Bąbol Krzysztof
Sortowanie
Źródło opisu
ebookpoint BIBLIO
(4)
Książki
(4)
Forma i typ
E-booki
(4)
Książki
(4)
Publikacje fachowe
(4)
Dostępność
dostępne
(4)
Placówka
Wypożyczalnia
(4)
Autor
Praca zbiorowa
(159)
Kaczmarczyk Michał (1981- )
(61)
Oleśniewicz Piotr (1968- )
(61)
Radwański Zbigniew (1924-2012)
(57)
Kamińska Aleksandra (1976- )
(54)
Bąbol Krzysztof
(-)
Borski Maciej (1975- )
(50)
Denek Kazimierz (1932-2016)
(48)
Kosikowski Cezary (1942- )
(46)
Świątkowski Andrzej M. (1944- )
(46)
Barcz Jan (1953- )
(45)
Evans Virginia
(40)
Czarnecki Kazimierz M. (1933- )
(39)
Huczek Marian (1939-2023)
(39)
Faliszewska Jolanta
(38)
Fleszer Dorota (1971- )
(37)
Łuczkiewicz Grzegorz
(36)
Barta Janusz (1947-2021)
(35)
Lityński Adam (1940- )
(35)
Wróbel Andrzej (1953- )
(35)
Baran Krzysztof Wojciech
(34)
Borkowski Janusz (1934-2012)
(33)
Chodyński Andrzej
(32)
Gurdek Magdalena (1977- )
(32)
Krawiec Grzegorz (1977- )
(32)
Markiewicz Ryszard (1948- )
(31)
Garlicki Leszek (1946- )
(30)
Marek Andrzej (1940-2012)
(30)
Wierzbowski Marek (1946- )
(30)
Adamiak Barbara (1949- )
(29)
Nowak Edward (1951- )
(29)
Rozmus Dariusz (1961- )
(29)
Niewiadomski Zygmunt (1950- )
(28)
Pawlak Mirosław
(28)
Penc Józef (1939-2017)
(28)
Rogacka-Łukasik Anna (1980- )
(28)
Śliwerski Bogusław (1954- )
(28)
Lewicka Maria
(27)
Radzicki Józef
(27)
Skrzydło Wiesław (1929-2021)
(27)
Wojtaszczyk Konstanty Adam
(27)
Bauman Zygmunt (1925-2017)
(26)
Bieniek Gerard
(26)
Chmaj Marek (1969- )
(26)
Izdebski Hubert (1947- )
(26)
Sadowska-Snarska Cecylia
(26)
Smolarek Małgorzata (1974- )
(26)
Tokarczyk Roman Andrzej (1942- )
(26)
Brodecki Zdzisław
(25)
Florek Ludwik (1946- )
(25)
Hauser Roman (1949- )
(25)
Kozioł Leszek
(25)
Wentkowska Aleksandra
(25)
Grabiec Olimpia (1975- )
(24)
Kołakowski Leszek (1927-2009)
(24)
Szeligiewicz-Urban Danuta (1959- )
(24)
Łaszczyca Grzegorz (1970- )
(24)
Chmielnicki Paweł (1972- )
(23)
Dooley Jenny
(23)
Głuchowski Jan (1940- )
(23)
Hołyst Brunon (1930- )
(23)
Leoński Zbigniew (1929-2006)
(23)
Obara Małgorzata
(23)
Shakespeare William
(23)
Kotler Philip (1931- )
(22)
Kotowski Wojciech (1950- )
(22)
Latham-Koenig Christina
(22)
Ochendowski Eugeniusz (1925-2015)
(22)
Oxenden Clive
(22)
Skowrońska-Bocian Elżbieta (1948- )
(22)
Szczepański Marek S
(22)
Winiarska Kazimiera (1948- )
(22)
Banaszak Bogusław (1955-2018)
(21)
Bielenica Krystyna
(21)
Borkowska Stanisława (1939- )
(21)
Brzeziński Bogumił (1948- )
(21)
Bura Maria
(21)
Dolnicki Bogdan (1956- )
(21)
Kwil Małgorzata
(21)
Majewski Kamil
(21)
Misiorowska Ewa
(21)
Nowicki Marek Antoni
(21)
Petkowicz Helena
(21)
Szewc Andrzej
(21)
Słomczyński Maciej
(21)
Boć Jan (1939-2017)
(20)
Cieślak Zbigniew (1954- )
(20)
Kalisz Anna
(20)
Konieczna Anna
(20)
Matan Andrzej
(20)
Mruk Henryk (1948- )
(20)
Pocztowski Aleksy (1956- )
(20)
Szpor Grażyna
(20)
Tarno Jan Paweł (1951- )
(20)
Łazowski Adam
(20)
Dobrowolska Hanna
(19)
Ehrlich Andrzej
(19)
Gepert Bożena
(19)
Kisielnicki Jerzy (1939- )
(19)
Mik Cezary (1964- )
(19)
Stowarzyszenie Bibliotekarzy Polskich
(19)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(1)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(8)
Język
polski
(8)
Temat
Programowanie (informatyka)
(3)
Algorytmy2
(1)
Amazon (platforma internetowa)
(1)
Amazon Web Services
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo teleinformatyczne
(1)
C++ (język programowania)
(1)
Java (język programowania)
(1)
Języki programowania
(1)
Programy komputerowe
(1)
Przetwarzanie w chmurze
(1)
Struktury danych
(1)
Telekomunikacja
(1)
Usługi elektroniczne
(1)
Gatunek
Podręcznik
(2)
Opracowanie
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
8 wyników Filtruj
Książka
W koszyku
Zawiera: O autorce; O korektorach merytorycznych; Podziękowania; Przedmowa; Wstęp; CZĘŚĆ I . CO TRZEBA WIEDZIEĆ, BY PISAĆ KOD NA TYLE BEZPIECZNY, ŻEBY MOŻNA GO BYŁO UMIEŚCIĆ W INTERNECIE: Rozdział 1. Podstawy bezpieczeństwa: Zadania w zakresie bezpieczeństwa - triada CIA; Załóż, że dojdzie do naruszenia bezpieczeństwa; Zagrożenia wewnętrzne; Dogłębna ochrona; Najmniejsze uprzywilejowanie; Zabezpieczanie łańcucha dostaw; Zabezpieczanie przez niejawność; Ograniczanie powierzchni ataku; Trwałe kodowanie; Nigdy nie ufaj, zawsze sprawdzaj; Użyteczność zabezpieczeń; Składniki uwierzytelniania; Ćwiczenia; Rozdział 2. Wymagania związane z bezpieczeństwem: Wymagania; Lista kontrolna wymagań; Ćwiczenia; Rozdział 3. Projektowanie pod kątem bezpieczeństwa: Wada projektowa a usterka bezpieczeństwa; Koncepcje projektowania pod kątem bezpieczeństwa; Modelowanie zagrożeń; Ćwiczenia; Rozdział 4. Bezpieczny kod: Wybór platformy i języka programowania; Niezaufane dane; Zlecenia http; Tożsamość; Zarządzanie sesjami; Sprawdzanie zakresu; Uwierzytelnianie (AuthN); Autoryzacja (AuthZ); Obsługa błędów, rejestrowanie zdarzeń i monitorowanie; Ćwiczenia; Rozdział 5. Często spotykane pułapki: OWASP; Środki obrony przed zagrożeniami nieopisanymi wcześniej; Uwagi końcowe; Ćwiczenia; CZĘŚĆ II. CO NALEŻY ROBIĆ, BY POWSTAŁ BARDZO DOBRY KOD: Rozdział 6. Testowanie i wdrażanie: Testowanie kodu; Testowanie aplikacji; Testowanie infrastruktury; Testowanie baz danych; Testowanie interfejsów API i usług sieciowych; Testowanie integracji; Testowanie sieci; Wdrożenie; Ćwiczenia; Rozdział 7. Program bezpieczeństwa aplikacji: Cele programu bezpieczeństwa aplikacji; Działania zabezpieczające aplikacje; Narzędzia zabezpieczające aplikacje; Ćwiczenia; Rozdział 8. Zabezpieczanie nowoczesnych aplikacji i systemów: Interfejsy API i mikrousługi; Internetowa przestrzeń dyskowa; Kontenery i orkiestracja; Przetwarzanie bezserwerowe; Infrastruktura jako kod (IaC); Zabezpieczenia jako kod (SaC); Platforma jako usługa (PaaS); Infrastruktura jako usługa (IaaS); Ciągła integracja/dostarczanie/wdrażanie; Dev(Sec)Ops; Chmura; Przepływy pracy w chmurze; Nowoczesne narzędzia; Nowoczesne taktyki; Podsumowanie; Ćwiczenia; CZĘŚĆ III. PRZYDATNE INFORMACJE O TYM, JAK NADAL TWORZYĆ BARDZO DOBRY KOD: Rozdział 9. Dobre nawyki: Zarządzanie hasłami; Uwierzytelnianie wieloskładnikowe; Reagowanie na incydenty; Ćwiczenia przeciwpożarowe; Ciągłe skanowanie; Dług techniczny; Ewidencja; Inne dobre nawyki; Podsumowanie; Ćwiczenia; Rozdział 10. Ciągłe uczenie się: Czego się uczyć; Podejmij działanie; Ćwiczenia; Plan nauki; Rozdział 11. Uwagi końcowe: Wciąż powracające pytania; Zakończenie; Dodatek A. Przypisy; Dodatek B. Klucz odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ I. PIERWSZE KROKI. Rozdział 1. Czym jest platforma Amazon Web Services? 1.1. Czym jest chmura obliczeniowa? 1.2. Co da się zrobić na platformie AWS? 1.3. Jakie korzyści płyną z użycia platformy AWS? 1.4. Ile to kosztuje? 1.5. Porównanie z alternatywnymi rozwiązaniami. 1.6. Odkrywanie usług AWS. 1.7. Interakcja z platformą AWS. 1.8. Tworzenie konta AWS. 1.9. Tworzenie alarmu dotyczącego płatności w celu kontroli rachunków z platformy AWS. Podsumowanie. Rozdział 2. Prosty przykład: aplikacja WordPress w pięć minut. 2.1. Tworzenie infrastruktury. 2.2. Poznawanie infrastruktury. 2.3. Ile to kosztuje? 2.4. Usuwanie infrastruktury. Podsumowanie. CZĘŚĆ II. BUDOWANIE WIRTUALNEJ INFRASTRUKTURY KOMPUTERÓW I SIECI. Rozdział 3. Korzystanie z maszyn wirtualnych - usługa EC2. 3.1. Badanie maszyny wirtualnej. 3.2. Monitorowanie i debugowanie maszyny wirtualnej. 3.3. Wyłączanie maszyny wirtualnej. 3.4. Zmiana rozmiaru maszyny wirtualnej. 3.5. Uruchamianie maszyny wirtualnej w innym centrum danych. 3.6. Przydzielanie publicznego adresu IP. 3.7. Dodawanie do maszyny wirtualnej dodatkowego interfejsu sieciowego. 3.8. Optymalizowanie kosztów maszyn wirtualnych. Podsumowanie. Rozdział 4. Programowanie infrastruktury: wiersz poleceń, zestawy SDK i usługa CloudFormation. 4.1. Infrastruktura jako kod. 4.2. Korzystanie z interfejsu wiersza poleceń. 4.3. Programowanie przy użyciu zestawu SDK. 4.4. Uruchamianie maszyny wirtualnej przy użyciu strategii. Podsumowanie. Rozdział 5. Automatyzacja wdrażania: usługi CloudFormation, Elastic Beanstalk i OpsWorks. 5.1. Wdrażanie aplikacji w elastycznym środowisku chmury. 5.2. Porównanie narzędzi do wdrażania. 5.3. Tworzenie maszyny wirtualnej w usłudze AWS CloudFormation i uruchamianie podczas rozruchu skryptu wdrożeniowego. 5.4. Wdrażanie prostej aplikacji internetowej w usłudze AWS Elastic Beanstalk. 5.5. Wdrażanie aplikacji wielowarstwowej za pomocą usługi AWS OpsWorks Stacks. Podsumowanie. Rozdział 6. Bezpieczeństwo systemu: usługa IAM, grupy zabezpieczeń i sieci VPC. 6.1. Kto odpowiada za bezpieczeństwo? 6.2. Utrzymywanie aktualności oprogramowania. 6.3. Zabezpieczanie konta AWS. 6.4. Kontrola ruchu sieciowego przychodzącego do maszyny wirtualnej i z niej wychodzącego. 6.5. Tworzenie sieci prywatnej w chmurze: usługa Amazon Virtual Private Cloud (VPC). Podsumowanie. Rozdział 7. Automatyzacja zadań eksploatacyjnych dzięki usłudze Lambda. 7.1. Wykonywanie kodu w usłudze AWS Lambda. 7.2. Budowanie rozwiązania do kontroli kondycji witryny internetowej w usłudze AWS Lambda. 7.3. Automatyczne dodawanie tagu z właścicielem instancji EC2. 7.4. Co jeszcze można zrobić za pomocą usługi AWS Lambda? Podsumowanie. CZĘŚĆ III. PRZECHOWYWANIE DANYCH W CHMURZE. Rozdział 8. Przechowywanie obiektów: usługi S3 i Glacier 1. Czym jest magazyn obiektów? 8.2. Usługa Amazon S3. 8.3. Tworzenie kopii zapasowej danych w usłudze S3 za pomocą interfejsu CLI platformy AWS. 8.4. Archiwizacja obiektów w celu optymalizacji kosztów. 8.5. Magazynowanie obiektów w sposób programowy. 8.6. Użycie usługi S3 do hostingu statycznej strony WWW. 8.7. Dobre praktyki przy korzystaniu z usługi S3. Podsumowanie. Rozdział 9. Przechowywanie danych na dyskach twardych: usługa EBS i magazyn instancji. 9.1. Usługa EBS: trwały magazyn blokowy dołączany za pośrednictwem sieci. 9.2. Magazyn instancji: tymczasowy magazyn blokowy. Podsumowanie. Rozdział 10. Współdzielenie woluminów danych przez maszyny wirtualne: usługa EFS. 10.1. Tworzenie systemu plików. 10.2. Tworzenie punktu docelowego montowania. 10.3. Montowanie udziału EFS w instancjach EC2. 10.4. Współdzielenie plików przez różne instancje EC2. 10.5. Poprawianie wydajności. 10.6. Monitorowanie systemu plików. 10.7. Tworzenie kopii zapasowych danych. Podsumowanie. Rozdział 11. Korzystanie z usługi relacyjnych baz danych: RDS. 11.1. Uruchamianie bazy danych MySQL. 11.2. Importowanie danych do bazy. 11.3. Tworzenie kopii zapasowej bazy i przywracanie z niej danych. 11.4. Kontrola dostępu do bazy danych. 11.5. Opieranie się na bazach danych o wysokiej dostępności. 11.6. Poprawianie wydajności bazy danych. 11.7. Monitorowanie bazy danych. Podsumowanie. Rozdział 12. Buforowanie danych w pamięci: usługa Amazon ElastiCache. 12.1. Tworzenie klastra pamięci podręcznej. 12.2. Opcje wdrażania pamięci podręcznej. 12.3. Kontrola dostępu do pamięci podręcznej. 12.4. Instalacja przykładowej aplikacji Discourse za pomocą usługi CloudFormation. 12.5. Monitorowanie pamięci podręcznej. 12.6. Poprawianie wydajności pamięci podręcznej. Podsumowanie. Rozdział 13. Programowanie z użyciem usługi bazy danych NoSQL: DynamoDB. 13.1. Eksploatacja usługi DynamoDB. 13.2. Usługa DynamoDB dla programistów. 13.3. Programowanie aplikacji z listą zadań. 13.4. Tworzenie tabel. 13.5. Dodawanie danych. 13.6. Pobieranie danych. 13.7. Usuwanie danych. 13.8. Modyfikowanie danych. 13.9. Skalowanie wydajności. Podsumowanie. CZĘŚĆ IV. ARCHITEKTURA OPROGRAMOWANIA W CHMURZE AWS. Rozdział 14. Osiąganie wysokiej dostępności: strefy dostępności, skalowanie automatyczne i usługa CloudWatch. 14.1. Odzyskiwanie sprawności po awarii instancji EC2 dzięki usłudze CloudWatch. 14.2. Przywracanie sprawności po awarii całego centrum danych. 14.3. Analiza wymogów dotyczących przywracania po awarii. Podsumowanie. Rozdział 15. Odłączanie - usługi ELB i SQS. 15.1. Odłączanie synchroniczne za pomocą modułów równoważenia obciążenia. 15.2. Asynchroniczne odłączanie za pomocą kolejek komunikatów. Podsumowanie. Rozdział 16. Projektowanie pod kątem odporności na błędy. 16.1. Wykorzystanie nadmiarowych instancji EC2 w celu poprawy dostępności. 16.2. Uwagi dotyczące zapewnienia w kodzie odporności na błędy.16.3. Budowa odpornej na błędy aplikacji internetowej: Imagery. Podsumowanie. Rozdział 17. Skalowanie w górę i w dół: skalowanie automatyczne i usługa CloudWatch. 17.1. Zarządzanie dynamiczną pulą instancji EC2. 17.2. Wyzwalanie skalowania na podstawie wskaźników lub harmonogramów. 17.3. Odłączanie dynamicznej puli instancji EC2. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
E-book
W koszyku
C++ należy do najpopularniejszych i najbardziej cenionych za uniwersalność języków oprogramowania - umożliwia projektowanie rozbudowanych, a zarazem intuicyjnych w obsłudze aplikacji wysokiego poziomu. Pozwala tworzyć wydajną i czytelną architekturę oprogramowania również w wypadku znacznie zaawansowanych systemów i programów. Dzięki tej książce poznasz narzędzia i rozwiązania, które ułatwiają projektowanie w języku C++ nawet najbardziej skomplikowanych aplikacji. Autorzy przybliżają samo pojęcie architektury oprogramowania i na praktycznych przykładach wyjaśniają, na czym polega jej tworzenie. Pokazują również aktualne trendy projektowe i uczą, jak za pomocą C++ krok po kroku, element po elemencie budować aplikacje i systemy na dowolnym poziomie zaawansowania. W trakcie lektury dowiesz się, jakie warunki powinna spełniać efektywna architektura oprogramowania i jak sprawić, by gwarantowała wysoki poziom bezpieczeństwa, skalowalności i wydajności. Liczne przykłady, zrozumiałe objaśnienia i przyjazny język pozwalają na efektywne i szybkie przyswajanie wiedzy dotyczącej tworzenia rozproszonych, skomplikowanych aplikacji w C++. W książce: projektowanie aplikacji bazujących na wydajnej, nowoczesnej i czytelnej architekturze oprogramowania używanie najważniejszych zasad i wzorców projektowych umożliwiających tworzenie efektywnego kodu za pomocą języka C++ analizowanie różnych koncepcji architektury oprogramowania i stosowanie tych, które w największym stopniu odpowiadają danemu projektowi efektywne wykorzystywanie mechanizmów i rozwiązań dostępnych w najnowszej odsłonie języka C++
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Amazon Web Services (AWS) zdobywa coraz większe uznanie. Platforma AWS udostępnia znakomite rozwiązania, w tym usługi obliczeniowe, magazyn danych, obsługę sieci i usług zarządzanych. Aplikacje korporacyjne wdrożone w chmurze AWS mogą być wyjątkowo odporne, skalowalne i niezawodne. Aby takie były, administrator systemu musi jednak zrozumieć koncepcje zaawansowanego zarządzania chmurą i nauczyć się wykorzystywać je w praktyce zarówno podczas wdrażania systemu, jak i zarządzania nim. W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważenia obciążenia, automatycznego skalowania oraz baz danych usługi Relational Database Service. Dokładnie przedstawiono zasady wdrażania aplikacji i zarządzania danymi. Pokazano też, w jaki sposób zainicjować automatyczne tworzenie kopii zapasowych oraz jak śledzić i przechowywać pliki dzienników. W książce znalazły się również informacje na temat interfejsów API platformy AWS i sposobu ich użycia oraz automatyzacji infrastruktury z wykorzystaniem usługi CloudFormation, narzędzia Terraform oraz skryptów w języku Python z biblioteką Boto3. W książce między innymi: zasady bezpieczeństwa w systemach chmurowych tworzenie usług Amazon Elastic Compute Cloud (EC2) konfiguracja centrum danych w chmurze AWS za pomocą sieci VPC automatyczne skalowanie aplikacji praca z dziennikami scentralizowanymi CloudWatch wykonywanie kopii zapasowych danych AWS, czyli dostępność, odporność i niezawodność aplikacji!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
PHP jest uważany za łatwy język programowania. Początkujący programiści dość szybko uruchamiają swoje pierwsze aplikacje w PHP. Nie sprzyja to jednak wyrabianiu nawyków przestrzegania dobrych praktyk. Najczęściej adepci PHP tworzą niechlujny kod, który jest trudny w utrzymaniu, a ewentualne modyfikacje czy rozbudowa aplikacji sprawiają ogromne problemy. Kolejną kwestią jest brak czytelności kodu, co praktycznie uniemożliwia pracę zespołową nad projektem. To książka adresowana do początkujących programistów, którzy chcą zacząć pisać czysty kod w PHP. Znajdziesz w niej przystępnie wyjaśnione koncepcje, a także szereg wskazówek, opisów dobrych praktyk, wzorców projektowych i technik pracy. Treść została podzielona na dwie części. W pierwszej wyjaśniono paradygmat pisania czystego kodu i zasady, które stosuje się w tym zakresie w języku PHP. W drugiej części omówiono najlepsze narzędzia, wzorce i praktyki, pokazano też, jak należy skonfigurować swoje zintegrowane środowisko programistyczne (IDE) i jak pozyskiwać wskaźniki mówiące o kondycji kodu. Sporo miejsca poświęcono testom automatycznym, pisaniu dokumentacji i innym istotnym zagadnieniom.W książce: solidne podstawy pisania czystego kodu wskaźniki określające jakość kodu podstawy testów automatycznych implementacja ciągłej integracji w aplikacjach PHP wzorce projektowe, dobre praktyki i inne rozwiązania ułatwiające pracę Zostań mistrzem czystego kodu!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Rzemieślnik to osoba, która jest starannie wyszkolona, doskonale zna się na swoim fachu i czuje dumę z własnej pracy. Zawsze zachowuje właściwą dla zawodu godność i profesjonalizm. Społeczeństwo okazuje zaufanie rzemieślnikom, wierząc, że należycie dbają o wysoką jakość i postępują etycznie. Pisanie oprogramowania to też rzemiosło. I programiści, podobnie jak inni rzemieślnicy, również chcą czuć dumę i satysfakcję ze swojej pracy. Problem w tym, że świat zdaje się dziś wymagać od nich przede wszystkim produktywności, a nie wysokiej jakości kodu. W tej książce znajdziesz zasady definiujące rzemiosło, jakim jest wytwarzanie oprogramowania. Zebrano w niej procedury, standardy i normy etyczne, dzięki którym tworzony kod będzie niezawodny i efektywny, a całe oprogramowanie stanie się powodem do dumy. Zawarto tutaj szereg pragmatycznych wskazówek dotyczących procedur programistycznego rzemiosła. Omówiono też standardy, co powinno ułatwić zrozumienie oczekiwań wobec programistów. Ważnym zagadnieniem jest etyczny kontekst zawodu programisty, czyli fundamentalne zobowiązania, które programiści powinni podjąć względem swojego otoczenia i siebie samych. Istotą rzemiosła programistycznego bowiem jest tworzenie kodu, który budzi zaufanie użytkowników i całych społeczności. Najciekawsze zagadnienia: czym jest prawdziwe rzemiosło programistyczne pięć podstaw: programowanie sterowane testami, refaktoryzacja, prostota projektu, programowanie zespołowe i testy akceptacyjne produktywność, jakość i odwaga w zespołach programistów czym w rzeczywistości jest uczciwość i praca zespołowa dziesięć zobowiązań profesjonalnego programisty Szczyć się swoją pracą i utrzymuj wysoki standard!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Rozdział 1. Algorytmy i ich złożoność. Tworzymy nasz pierwszy algorytm. Mierzenie złożoności algorytmów za pomocą notacji dużego O. Identyfikacja algorytmów o różnej złożoności. Podsumowanie. Rozdział 2. Algorytmy sortowania i podstawowe struktury danych. Wprowadzenie do sortowania bąbelkowego. Zrozumienie sortowania szybkiego. Korzystanie z sortowania przez scalanie. Rozpoczęcie pracy z podstawowymi strukturami danych. Podsumowanie. Rozdział 3. Tablice z haszowaniem i binarne drzewa poszukiwań. Wprowadzenie do tablic z haszowaniem, Rozpoczęcie pracy z binarnymi drzewami poszukiwań. Podsumowanie. Rozdział 4. Paradygmaty projektowania algorytmów. Wprowadzenie do algorytmów zachłannych. Wprowadzenie do algorytmów typu "dziel i zwyciężaj". Zrozumienie programowania dynamicznego. Podsumowanie. Rozdział 5. Algorytmy wyszukiwania wzorca w tekście. Algorytm wyszukiwania naiwnego. Pierwsze kroki z algorytmem wyszukiwania wzorca Boyera-Moore'a. Prezentacja innych algorytmów wyszukiwania wzorca w tekście. Podsumowanie. Rozdział 6. Grafy, liczby pierwsze i klasy złożoności. Reprezentacja grafów. Przechodzenie przez graf. Obliczanie najkrótszych ścieżek. Liczby pierwsze w algorytmach. Inne koncepcje związane z grafami. Zrozumienie klas złożoności problemów. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. WPROWADZENIE. 1.1. Czym jest programowanie? 1.2. Anatomia komputera. 1.3. Kod maszynowy i języki programowania. 1.4. Zapoznanie się ze środowiskiem programowania. 1.5. Analiza pierwszego programu. 1.6. Błędy. 1.7. Rozwiązywanie problemów: projektowanie algorytmów. Podsumowanie rozdziału. 2. PODSTAWOWE TYPY DANYCH. 2.1. Zmienne. 2.2. Arytmetyka. 2.3. Wejście i wyjście. 2.4. Rozwiązywanie problemów: najpierw zrób to ręcznie. 2.5. Ciągi. Podsumowanie rozdziału. 3. DECYZJE. 3.1. Instrukcja if. 3.2. Porównywanie liczb oraz znaków. 3.3. Wiele wariantów. 3.4. Zagnieżdżone gałęzie. 3.5. Rozwiązywanie problemów: schematy blokowe. 3.6. Rozwiązywanie problemów: przypadki testowe. 3.7. Zmienne i operatory logiczne. 3.8. Zastosowanie: weryfikacja danych wejściowych. Podsumowanie rozdziału. 4. PĘTLE. 4.1. Pętla while. 4.2. Rozwiązywanie problemów: ręczne śledzenie kodu. 4.3. Pętla for. 4.4. Pętla do. 4.5. Przetwarzanie danych wejściowych. 4.6. Rozwiązywanie problemów: scenopis. 4.7. Typowe algorytmy pętli. 4.8. Zagnieżdżone pętle. 4.9. Rozwiązywanie problemów: najpierw rozwiąż prostszy problem. 4.10. Liczby losowe i symulacje. Podsumowanie rozdziału. 5. FUNKCJE. 5.1. Funkcje jako czarne skrzynki. 5.2. Implementowanie funkcji. 5.3. Przekazywanie parametrów. 5.4. Wartości zwracane. 5.5. Funkcje bez wartości zwracanych. 5.6. Rozwiązywanie problemów: funkcje do ponownego wykorzystania. 5.7. Rozwiązywanie problemów: uściślanie stopniowe. 5.8. Zakres zmiennej i zmienne globalne. 5.9. Parametry referencyjne. 5.10. Funkcje rekurencyjne (opcjonalnie). Podsumowanie rozdziału. 6. TABLICE I WEKTORY. 6.1. Tablice. 6.2. Typowe algorytmy tablicowe. 6.3. Tablice a funkcje. 6.4. Rozwiązywanie problemów: dostosowywanie algorytmów. 6.5. Rozwiązywanie problemów: odkrywanie algorytmów przez manipulację obiektami fizycznymi. 6.6. Tablice dwuwymiarowe. 6.7. Wektory. Podsumowanie rozdziału. 7. WSKAŹNIKI I STRUKTURY. 7.1. Definiowanie i używanie wskaźników. 7.2. Tablice i wskaźniki. 7.3. Ciągi w językach C i C++. 7.4. Dynamiczna alokacja pamięci. 7.5. Tablice i wektory wskaźników. 7.6. Rozwiązywanie problemów: rysowanie schematu. 7.7. Struktury. 7.8. Wskaźniki a struktury. Podsumowanie rozdziału. 8. STRUMIENIE. 8.1. Odczytywanie i zapisywanie plików tekstowych. 8.2. Odczyt tekstowych danych wejściowych. 8.3. Zapisywanie tekstowych danych wyjściowych. 8.4. Analizowanie i formatowanie ciągów. 8.5. Argumenty wiersza poleceń. 8.6. Dostęp swobodny i pliki binarne. Podsumowanie rozdziału. 9. KLASY. 9.1. Programowanie obiektowe. 9.2. Implementowanie prostej klasy. 9.3. Określanie interfejsu publicznego klasy. 9.4. Projektowanie reprezentacji danych. 9.5. Funkcje składowe. 9.6. Konstruktory. 9.7. Rozwiązywanie problemów: śledzenie obiektów. 9.8. Rozwiązywanie problemów: znajdowanie klas. 9.9. Osobna kompilacja. 9.10. Wskaźniki do obiektów. 9.11. Rozwiązywanie problemów: wzorce danych obiektu. Podsumowanie rozdziału. 10. DZIEDZICZENIE. 10.1. Hierarchie dziedziczenia. 10.2. Implementowanie klas pochodnych. 10.3. Przesłanianie funkcji składowych. 10.4. Funkcje wirtualne i polimorfizm. Podsumowanie rozdziału. 11. REKURENCJA. 11.1. Liczby trójkątne. 11.2. Rekurencyjne funkcje pomocnicze. 11.3. Wydajność rekurencji. 11.4. Permutacje. 11.5. Rekurencja wzajemna. 11.6. Poszukiwanie z nawrotami. Podsumowanie rozdziału. 12. SORTOWANIE I WYSZUKIWANIE. 12.1. Sortowanie przez wybieranie. 12.2. Profilowanie algorytmu sortowania przez wybieranie. 12.3. Analiza wydajności algorytmu sortowania przez wybieranie. 12.4. Sortowanie przez scalanie. 12.5. Analiza algorytmu sortowania przez scalanie. 12.6. Wyszukiwanie. 12.7. Rozwiązywanie problemów: szacowanie czasu wykonania algorytmu. Podsumowanie rozdziału. 13. ZAAWANSOWANE CECHY JĘZYKA C++. 13.1. Przeciążanie operatorów. 13.2. Automatyczne zarządzanie pamięcią. 13.3. Szablony. Podsumowanie rozdziału. 14. LISTY POWIĄZANE, STOSY I KOLEJKI. 14.1. Używanie list powiązanych. 14.2. Implementowanie list powiązanych. 14.3. Wydajność operacji na listach, tablicach i wektorach. 14.4. Stosy i kolejki. 14.5. Implementowanie stosów i kolejek. 14.6. Zastosowania stosów i kolejek. Podsumowanie rozdziału. 15. ZBIORY, MAPY I TABLICE MIESZAJĄCE. 15.1. Zbiory. 15.2. Mapy. 15.3. Implementowanie tablicy mieszającej. Podsumowanie rozdziału. 16. STRUKTURY DRZEW. 16.1. Podstawowe koncepcje dotyczące drzew. 16.2. Drzewa binarne. 16.3. Binarne drzewa poszukiwań. 16.4. Przeglądanie drzewa. 16.5. Drzewa czerwono-czarne. Podsumowanie rozdziału. 17. KOLEJKI PRIORYTETOWE I KOPCE. 17.1. Kolejki priorytetowe. 17.2. Kopce. 17.3. Algorytm sortowania przez kopcowanie. Podsumowanie rozdziału. A. Zestawienie słów zastrzeżonych. B. Zestawienie operatorów. C. Kody znaków. D. Przegląd biblioteki c++. E. Wytyczne dotyczące programowania w języku c++. F. Systemy liczbowe. Słowniczek. Źródła ilustracji. Ściągawka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej