Górczyński Robert
Sortowanie
Źródło opisu
ebookpoint BIBLIO
(16)
Książki
(15)
Forma i typ
E-booki
(16)
Książki
(15)
Publikacje fachowe
(13)
Publikacje dydaktyczne
(3)
Dostępność
dostępne
(15)
Placówka
Wypożyczalnia
(15)
Autor
Praca zbiorowa
(159)
Kaczmarczyk Michał (1981- )
(61)
Oleśniewicz Piotr (1968- )
(61)
Radwański Zbigniew (1924-2012)
(57)
Kamińska Aleksandra (1976- )
(54)
Górczyński Robert
(-)
Borski Maciej (1975- )
(50)
Denek Kazimierz (1932-2016)
(48)
Kosikowski Cezary (1942- )
(46)
Świątkowski Andrzej M. (1944- )
(46)
Barcz Jan (1953- )
(45)
Evans Virginia
(40)
Czarnecki Kazimierz M. (1933- )
(39)
Huczek Marian (1939-2023)
(39)
Faliszewska Jolanta
(38)
Fleszer Dorota (1971- )
(37)
Łuczkiewicz Grzegorz
(36)
Barta Janusz (1947-2021)
(35)
Lityński Adam (1940- )
(35)
Wróbel Andrzej (1953- )
(35)
Baran Krzysztof Wojciech
(34)
Borkowski Janusz (1934-2012)
(33)
Chodyński Andrzej
(32)
Gurdek Magdalena (1977- )
(32)
Krawiec Grzegorz (1977- )
(32)
Markiewicz Ryszard (1948- )
(31)
Garlicki Leszek (1946- )
(30)
Marek Andrzej (1940-2012)
(30)
Wierzbowski Marek (1946- )
(30)
Adamiak Barbara (1949- )
(29)
Nowak Edward (1951- )
(29)
Rozmus Dariusz (1961- )
(29)
Niewiadomski Zygmunt (1950- )
(28)
Pawlak Mirosław
(28)
Penc Józef (1939-2017)
(28)
Rogacka-Łukasik Anna (1980- )
(28)
Śliwerski Bogusław (1954- )
(28)
Lewicka Maria
(27)
Radzicki Józef
(27)
Skrzydło Wiesław (1929-2021)
(27)
Wojtaszczyk Konstanty Adam
(27)
Bauman Zygmunt (1925-2017)
(26)
Bieniek Gerard
(26)
Chmaj Marek (1969- )
(26)
Izdebski Hubert (1947- )
(26)
Sadowska-Snarska Cecylia
(26)
Smolarek Małgorzata (1974- )
(26)
Tokarczyk Roman Andrzej (1942- )
(26)
Brodecki Zdzisław
(25)
Florek Ludwik (1946- )
(25)
Hauser Roman (1949- )
(25)
Kozioł Leszek
(25)
Wentkowska Aleksandra
(25)
Grabiec Olimpia (1975- )
(24)
Kołakowski Leszek (1927-2009)
(24)
Szeligiewicz-Urban Danuta (1959- )
(24)
Łaszczyca Grzegorz (1970- )
(24)
Chmielnicki Paweł (1972- )
(23)
Dooley Jenny
(23)
Głuchowski Jan (1940- )
(23)
Hołyst Brunon (1930- )
(23)
Leoński Zbigniew (1929-2006)
(23)
Obara Małgorzata
(23)
Shakespeare William
(23)
Kotler Philip (1931- )
(22)
Kotowski Wojciech (1950- )
(22)
Latham-Koenig Christina
(22)
Ochendowski Eugeniusz (1925-2015)
(22)
Oxenden Clive
(22)
Skowrońska-Bocian Elżbieta (1948- )
(22)
Szczepański Marek S
(22)
Winiarska Kazimiera (1948- )
(22)
Banaszak Bogusław (1955-2018)
(21)
Bielenica Krystyna
(21)
Borkowska Stanisława (1939- )
(21)
Brzeziński Bogumił (1948- )
(21)
Bura Maria
(21)
Dolnicki Bogdan (1956- )
(21)
Kwil Małgorzata
(21)
Majewski Kamil
(21)
Misiorowska Ewa
(21)
Nowicki Marek Antoni
(21)
Petkowicz Helena
(21)
Szewc Andrzej
(21)
Słomczyński Maciej
(21)
Boć Jan (1939-2017)
(20)
Cieślak Zbigniew (1954- )
(20)
Kalisz Anna
(20)
Konieczna Anna
(20)
Matan Andrzej
(20)
Mruk Henryk (1948- )
(20)
Pocztowski Aleksy (1956- )
(20)
Szpor Grażyna
(20)
Tarno Jan Paweł (1951- )
(20)
Łazowski Adam
(20)
Dobrowolska Hanna
(19)
Ehrlich Andrzej
(19)
Gepert Bożena
(19)
Juchnowicz Marta (1948- )
(19)
Kisielnicki Jerzy (1939- )
(19)
Mik Cezary (1964- )
(19)
Rok wydania
2020 - 2024
(27)
2010 - 2019
(4)
Okres powstania dzieła
2001-
(14)
Kraj wydania
Polska
(31)
Język
polski
(31)
Temat
Programowanie (informatyka)
(9)
Aplikacja internetowa
(4)
Języki programowania
(4)
Python (język programowania)
(4)
C (język programowania)
(2)
Kontener (struktura danych)
(2)
Kubernetes (program komputerowy)
(2)
ASP.NET
(1)
Angular (framework)
(1)
Automatyzacja
(1)
Bezpieczeństwo teleinformatyczne
(1)
C# (język programowania)
(1)
Django (framework)
(1)
Docker (oprogramowanie)
(1)
Java Servlet
(1)
Komputery
(1)
Linux
(1)
Oprogramowanie open source
(1)
Programowanie obiektowe
(1)
Projektowanie stron WWW
(1)
Przedsiębiorstwo produkcyjne
(1)
Sieć komputerowa korporacyjna
(1)
TypeScript
(1)
Gatunek
Podręcznik
(13)
Poradnik
(2)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(15)
31 wyników Filtruj
E-book
W koszyku
Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wielu ludzi. W świecie, w którym rozmaici przestępcy doskonalą swój arsenał, kryptografia i cyberbezpieczeństwo nabierają nowego znaczenia, a umiejętność efektywnej implementacji algorytmów kryptograficznych kolejnych generacji staje się cennym atutem. Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce. W książce między innymi: kluczowe koncepcje kryptografii, algorytmy, protokoły i standardy efektywna implementacja algorytmów kryptograficznych nowe schematy i protokoły dla technologii blockchain i kryptowalut pionierskie algorytmy kryptografii kwantowej przeprowadzanie ataków na zaszyfrowane dane Algorytmy: poznaj serce kryptografii nowej generacji!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Rozdział 1. Rozpoczęcie pracy. Co powinieneś wiedzieć? Jaka jest struktura niniejszej książki? Część I. Zaczynamy. Część II. Praca z Angularem. Część III. Zaawansowane funkcje Angulara. Czego nie znajdę w książce? Co jest potrzebne do programowania z użyciem Angulara? Jak skonfigurować środowisko programistyczne? Co zrobić w przypadku problemów podczas wykonywania przykładów? Co zrobić w sytuacji, gdy znajdę błąd w książce? Czy w książce znajdę wiele przykładów? Gdzie znajdę przykładowe fragmenty kodu? Jak mogę skontaktować się z autorem? Podsumowanie. Rozdział 2. Pierwsza aplikacja w Angularze. Przygotowanie środowiska programistycznego. Instalowanie Node.js. Instalowanie pakietu angular-cli. Instalowanie edytora tekstu. Instalowanie przeglądarki WWW. Utworzenie i przygotowanie projektu. Utworzenie projektu. Uruchamianie narzędzi programistycznych. Dodanie frameworka Angular do projektu. Utworzenie danych modelu. Utworzenie klasy listy rzeczy do zrobienia. Wyświetlanie danych użytkownikowi. Uaktualnienie komponentu. Polecenie import. Dekorator. Klasa. Nadawanie stylu elementom HTML. Wyświetlenie listy rzeczy do zrobienia. Utworzenie dwukierunkowego mechanizmu dołączania danych. Filtrowanie zadań. Dodawanie zadań. Wyświetlanie wykonanych zadań. Podsumowanie. Rozdział 3. Umieszczenie Angulara w kontekście. Sytuacje, w których Angular sprawdza się doskonale. Aplikacje dwukierunkowe oraz w postaci pojedynczej strony. Porównanie Angulara z Reactem i Vue.js. Wzorzec MVC. Model. Kontroler (komponent). Dane widoku. Widok (szablon). Usługi typu RESTful. Najczęstsze pułapki podczas stosowania wzorca MVC. Umieszczenie logiki w nieodpowiednim miejscu. Przyjęcie formatu danych stosowanego w magazynie danych. Wystarczająca ilość wiedzy, aby wpaść w tarapaty. Podsumowanie. Rozdział 4. Krótkie wprowadzenie do HTML i CSS. Utworzenie przykładowego projektu. Język HTML. Element samozamykający się. Atrybut. Stosowanie atrybutu bez wartości. Cytowanie literałów w atrybucie. Treść elementu. Struktura dokumentu. Framework Bootstrap. Stosowanie podstawowych klas Bootstrap. Użycie klas kontekstu. Użycie marginesu i dopełnienia. Zmiana wielkości elementu. Użycie frameworka Bootstrap do nadawania stylu tabeli. Użycie frameworka Bootstrap do tworzenia formularzy HTML. Użycie frameworka Bootstrap do utworzenia układu opartego na siatce. Utworzenie responsywnego układu opartego na siatce. Utworzenie uproszczonego układu opartego na siatce. Podsumowanie. Rozdział 5. Wprowadzenie do języków JavaScript i TypeScript część 1. Utworzenie przykładowego projektu. Podstawowy sposób pracy. Używanie poleceń. Definiowanie i używanie funkcji. Definiowanie funkcji z parametrami. Używanie parametrów domyślnych i resztowych. Definiowanie funkcji zwracającej wartość. Używanie funkcji jako argumentu innej funkcji. Używanie funkcji strzałki. Używanie zmiennych i typów. Używanie zmiennej domknięcia. Używanie typów podstawowych. Praca z wartością boolowską. Praca z ciągiem tekstowym. Używanie szablonu ciągu tekstowego. Praca z liczbami. Używanie operatorów JavaScript. Używanie konstrukcji warunkowych. Operator równości kontra operator identyczności. Jawna konwersja typu. Konwersja liczby na ciąg tekstowy. Konwersja ciągu tekstowego na liczbę. Praca z tablicą. Użycie literału tablicy. Odczyt i modyfikacja zawartości tablicy. Wyświetlenie zawartości tablicy. Używanie operatora rozwinięcia. Używanie wbudowanych metod przeznaczonych do pracy z tablicą. Podsumowanie. Rozdział 6. Wprowadzenie do języków JavaScript i TypeScript część 2. Utworzenie przykładowego projektu. Praca z obiektami. Używanie literału obiektu. Używanie funkcji jako metod. Zdefiniowanie klasy. Zdefiniowanie właściwości getter i setter klasy. Używanie dziedziczenia klas. Praca z modułami JavaScript. Utworzenie i stosowanie modułu. Zmiana nazwy importowanego modułu. Zaimportowanie wszystkich typów w module. Użyteczne funkcje języka TypeScript. Używanie adnotacji typu. Adnotacja typu właściwości i zmiennych. Określenie wielu typów lub dowolnego typu. Używanie krotki. Używanie typów indeksowanych. Używanie modyfikatorów dostępu. Podsumowanie. Rozdział 7. SportsStore rzeczywista aplikacja. Utworzenie przykładowego projektu. Instalowanie dodatkowych pakietów npm. Dodawanie arkuszy stylów CSS do aplikacji. Utworzenie usługi sieciowej typu RESTful. Utworzenie pliku HTML. Utworzenie struktury katalogów. Uruchomienie przykładowej aplikacji. Uruchomienie usługi sieciowej typu RESTful. Przygotowanie funkcji projektu w Angularze. Uaktualnienie komponentu głównego. Uaktualnienie modułu głównego. Analiza pliku typu bootstrap. Utworzenie danych modelu. Utworzenie klas modelu. Utworzenie fikcyjnego źródła danych. Utworzenie repozytorium modelu. Utworzenie modułu funkcjonalnego. Rozpoczęcie pracy nad utworzeniem sklepu internetowego. Utworzenie szablonu i komponentu sklepu internetowego. Utworzenie modułu funkcjonalnego dla sklepu. Uaktualnienie komponentu i modułu głównego. Dodawanie funkcji związanych z produktem. Wyświetlanie szczegółów produktu. Dodawanie możliwości wyboru kategorii. Dodawanie stronicowania produktów. Utworzenie własnej dyrektywy. Podsumowanie. Rozdział 8. SportsStore zamówienia i zakupy. Utworzenie przykładowego projektu. Utworzenie koszyka na zakupy. Utworzenie modelu koszyka na zakupy. Utworzenie komponentów podsumowania koszyka na zakupy. Integracja koszyka na zakupy ze sklepem internetowym. Zaimplementowanie routingu. Utworzenie komponentów zawartości koszyka i procesu składania zamówienia. Utworzenie i zastosowanie konfiguracji routingu. Nawigacja po aplikacji. Zabezpieczanie tras. Ukończenie funkcji obsługi zawartości koszyka. Przetwarzanie zamówienia. Rozbudowa modelu. Uaktualnienie repozytorium i źródła danych. Uaktualnienie modułu modelu. Pobieranie szczegółów zamówienia. Używanie usługi sieciowej typu RESTful. Zastosowanie źródła danych. Podsumowanie. Rozdział 9. SportsStore administrowanie. Utworzenie przykładowej aplikacji. Utworzenie modułu. Konfigurowanie systemu routingu. Nawigacja do administracyjnego adresu URL. Implementowanie uwierzytelniania. Poznajemy system uwierzytelniania. Rozbudowa źródła danych. Konfigurowanie usługi uwierzytelniania. Włączenie uwierzytelniania. Rozbudowa źródła danych i repozytoriów. Utworzenie struktury funkcji administracyjnych. Utworzenie komponentów w postaci miejsc zarezerwowanych. Przygotowanie wspólnej treści i modułu funkcjonalnego. Zaimplementowanie funkcji obsługi produktu. Zaimplementowanie edytora produktu. Zaimplementowanie funkcji obsługi zamówienia. Podsumowanie. Rozdział 10. SportsStore wdrożenie. Utworzenie przykładowej aplikacji. Dodawanie funkcjonalności progresywnych. Instalowanie pakietu PWA. Buforowanie danych. Reakcja na zmiany dotyczące połączenia z internetem. Przygotowanie aplikacji do wdrożenia. Utworzenie pliku danych. Utworzenie serwera. Zmiana adresu URL usługi sieciowej w klasie repozytorium. Zbudowanie i przetestowanie aplikacji. Testowanie funkcjonalności progresywnej. Umieszczenie aplikacji SportsStore w kontenerze. Instalowanie narzędzia Docker. Przygotowanie aplikacji. Utworzenie kontenera. Uruchamianie aplikacji. Podsumowanie. Część II Praca z Angularem. Rozdział 11. Poznajemy projekt i narzędzia Angulara. Utworzenie nowego projektu w Angularze. Struktura projektu tworzonego w Angularze. Katalog kodu źródłowego. Katalog pakietów. Używanie narzędzi programistycznych. Programistyczny serwer http. Proces kompilacji. Paczka aplikacji. Paczka skryptów typu polyfills. Paczka stylów. Stosowanie lintera. Sposób działania aplikacji zbudowanych z użyciem Angulara. Dokument HTML. Przygotowanie aplikacji. Moduł główny aplikacji zbudowanej z użyciem Angulara. Komponent Angulara. Wyświetlanie treści. Proces kompilowania dla środowiska produkcyjnego. Wcześniejsza kompilacja. Wczytywanie zróżnicowane. Uruchomienie produkcyjnej wersji aplikacji. Rozpoczęcie programowania w Angularze z użyciem TypeScriptu. Utworzenie modelu. Utworzenie opisowej klasy modelu. Utworzenie źródła danych. Utworzenie repozytorium modelu. Utworzenie komponentu i szablonu. Konfiguracja modułu głównego Angulara. Podsumowanie. Rozdział 12. Mechanizm dołączania danych. Utworzenie przykładowego projektu. Jednokierunkowe dołączanie danych. Cel dla operacji dołączania danych. Dołączanie właściwości. Wyrażenie dołączania danych. Nawias kwadratowy. Element HTML. Używanie standardowego dołączania właściwości i atrybutu. Używanie standardowego dołączania właściwości. Używanie dołączania danych w postaci interpolacji ciągu tekstowego. Używanie dołączania atrybutu. Przypisywanie klas i stylów. Używanie dołączania klasy. Przypisanie wszystkich klas elementu za pomocą standardowego dołączania. Przypisanie poszczególnych klas za pomocą specjalnego dołączania klasy. Przypisanie klasy za pomocą dyrektywy ngClass. Używanie dołączania stylu. Przypisanie pojedynczej właściwości stylu. Przypisywanie stylu za pomocą dyrektywy ngStyle. Uaktualnienie danych w aplikacji. Podsumowanie. Rozdział 13. Stosowanie wbudowanych dyrektyw. Utworzenie przykładowego projektu. Używanie wbudowanej dyrektywy. Używanie dyrektywy ngIf. Używanie dyrektywy ngSwitch. Unikanie problemów z wartością w postaci literału. Używanie dyrektywy ngFor. Używanie innych zmiennych szablonu. Używanie wartości index. Używanie wartości zmiennych odd i even. Używanie właściwości first i last. Minimalizacja liczby operacji elementu. Używanie dyrektywy ngTemplateOutlet. Dostarczanie danych kontekstu. Ograniczenia jednokierunkowego dołączania danych. Używanie wyrażeń idempotentnych. Kontekst wyrażenia. Podsumowanie. Rozdział 14. Używanie zdarzeń i formularzy. Utworzenie przykładowego projektu. Importowanie modułu obsługi formularzy. Przygotowanie komponentu i szablonu. Używanie dołączania zdarzenia. Używanie danych zdarzenia. Używanie zmiennej odwołania w szablonie. Używanie dwukierunkowego dołączania danych. Używanie dyrektywy ngModel. Praca z formularzem HTML. Dodawanie formularza do przykładowej aplikacji. Dodawanie weryfikacji danych formularza. Nadawanie stylu elementom za pomocą klas weryfikacji danych. Wyświetlanie komunikatów weryfikacji danych na poziomie pola. Używanie komponentu do wyświetlania komunikatów weryfikacji danych. Weryfikacja danych całego formularza. Wyświetlanie komunikatów podsumowania weryfikacji danych. Wyłączenie przycisku wysyłającego formularz. Używanie formularza opartego na modelu. Włączenie funkcji tworzenia formularza opartego na modelu. Zdefiniowanie klas modelu formularza. Używanie modelu do weryfikacji danych. Generowanie elementów na podstawie modelu. Utworzenie własnych reguł weryfikacji formularza. Zastosowanie własnej reguły weryfikacji. Podsumowanie. Rozdział 15. Tworzenie dyrektywy atrybutu. Utworzenie przykładowego projektu. Utworzenie prostej dyrektywy atrybutu. Zastosowanie własnej dyrektywy. Uzyskanie w dyrektywie dostępu do danych aplikacji. Odczyt atrybutów elementu HTML. Używanie jednego atrybutu elementu HTML. Utworzenie właściwości dołączania danych wejściowych. Reagowanie na zmianę właściwości danych wejściowych. Utworzenie własnego zdarzenia. Dołączanie do własnego zdarzenia. Utworzenie operacji dołączania danych w elemencie HTML. Używanie dwukierunkowego dołączania danych w elemencie HTML. Wyeksportowanie dyrektywy do użycia w zmiennej szablonu. Podsumowanie. Rozdział 16. Tworzenie dyrektywy strukturalnej. Utworzenie przykładowego projektu. Utworzenie prostej dyrektywy strukturalnej. Implementowanie klasy dyrektywy strukturalnej. Włączanie dyrektywy strukturalnej. Używanie zwięzłej składni dyrektywy strukturalnej. Utworzenie iteracyjnej dyrektywy strukturalnej. Dostarczanie dodatkowych danych kontekstu. Używanie zwięzłej składni dyrektywy strukturalnej. Zmiany danych na poziomie właściwości. Zmiany danych na poziomie kolekcji. Monitorowanie widoków. Pobieranie treści elementu HTML. Wykonywanie zapytań do wielu elementów potomnych w treści. Otrzymywanie powiadomień o zmianie zapytania. Podsumowanie. Rozdział 17. Poznajemy komponent. Utworzenie przykładowego projektu. Strukturyzacja aplikacji z użyciem komponentów. Utworzenie nowych komponentów. Poznajemy nową strukturę aplikacji. Definiowanie szablonu. Definiowanie zewnętrznego szablonu. Używanie dołączania danych w szablonie komponentu. Używanie właściwości danych wejściowych do koordynacji między komponentami. Używanie dyrektyw w szablonie komponentu potomnego. Używanie właściwości danych wyjściowych do koordynacji między komponentami. Projekcja treści elementu HTML. Zakończenie restrukturyzacji komponentu głównego. Używanie stylów komponentu. Definiowanie zewnętrznych stylów komponentu. Używanie zaawansowanych funkcji stylów. Ustawienia hermetyzacji widoku. Używanie selektorów CSS funkcji shadow DOM. Dopasowanie elementu HTML stosującego komponent. Dopasowanie elementów nadrzędnych elementu HTML stosującego komponent. Umieszczenie stylu w szablonie komponentu potomnego. Pobieranie treści szablonu. Podsumowanie. Rozdział 18. Tworzenie i używanie potoku. Utworzenie przykładowego projektu. Poznajemy potok. Utworzenie własnego potoku. Rejestrowanie własnego potoku. Zastosowanie własnego potoku. Łączenie potoków. Utworzenie potoku nieczystego. Używanie wbudowanych potoków. Formatowanie wartości liczbowych. Formatowanie wartości walutowych. Formatowanie wartości procentowych. Formatowanie wartości daty i godziny. Zmiana wielkości znaków ciągu tekstowego. Serializowanie danych jako JSON. Podział danych tablicy. Formatowanie par klucz wartość. Pobieranie wartości. Generowanie liczby mnogiej dla pewnej wartości. Podsumowanie. Rozdział 19. Poznajemy usługę. Utworzenie przykładowego projektu. Poznajemy problem związany z przekazywaniem obiektów. Prezentacja problemu. Wykorzystanie mechanizmu wstrzykiwania zależności do rozprowadzania obiektu jako usługi. Przygotowanie usługi. Przygotowanie komponentów zależnych. Rejestrowanie usługi. Przegląd zmian wprowadzonych przez mechanizm wstrzykiwania zależności. Zadeklarowanie zależności w innych elementach konstrukcyjnych. Zadeklarowanie zależności w potoku. Zadeklarowanie zależności w dyrektywie. Problem izolacji testu. Izolowanie komponentów za pomocą usług i mechanizmu wstrzykiwania zależności. Przygotowanie usług. Zarejestrowanie usług. Przygotowanie komponentu zależnego. Dokończenie zastosowania usług w aplikacji. Uaktualnienie komponentu głównego i szablonu. Uaktualnianie komponentów potomnych. Podsumowanie. Rozdział 20. Poznajemy dostawcę usługi. Utworzenie przykładowego projektu. Używanie dostawcy usługi. Używanie dostawcy klasy. Token. Używanie tokenów. Właściwość useClass. Spełnianie zależności za pomocą wielu obiektów. Używanie dostawcy wartości. Używanie dostawcy fabryki. Używanie dostawcy istniejącej usługi. Używanie dostawcy lokalnego. Ograniczenia pojedynczego obiektu usługi. Utworzenie dostawcy lokalnego w komponencie. Alternatywa dla dostawcy. Utworzenie dostawcy lokalnego dla wszystkich elementów potomnych. Utworzenie dostawcy dla elementów potomnych widoku. Kontrolowanie spełniania zależności. Ograniczanie wyszukiwania dostawcy. Pominięcie samodzielnie zdefiniowanego dostawcy. Podsumowanie. Rozdział 21. Używanie i tworzenie modułu. Utworzenie przykładowego projektu. Moduł główny. Właściwość imports. Właściwość declarations. Właściwość providers. Właściwość bootstrap. Utworzenie modułu funkcjonalnego. Utworzenie modułu modelu. Utworzenie definicji modułu. Uaktualnianie innych klas aplikacji. Uaktualnienie modułu głównego. Utworzenie modułu narzędziowego. Utworzenie katalogu modułu i przeniesienie plików. Uaktualnianie klas w nowym module. Utworzenie definicji modułu. Właściwość imports. Właściwość providers. Właściwość declarations. Właściwość exports. Uaktualnianie innych klas aplikacji. Uaktualnienie modułu głównego. Utworzenie modułu wraz z komponentami. Utworzenie katalogu modułu i przeniesienie plików. Utworzenie definicji modułu. Uaktualnienie pozostałych klas. Uaktualnienie modułu głównego. Podsumowanie. Część III Zaawansowane funkcje Angulara. Rozdział 22. Utworzenie przykładowego projektu. Rozpoczęcie pracy nad przykładowym projektem. Dodawanie i konfigurowanie pakietu Bootstrap CSS. Utworzenie struktury projektu. Utworzenie modułu modelu. Utworzenie typu danych produktu. Utworzenie źródła danych i repozytorium. Zakończenie pracy nad modułem modelu. Utworzenie modułu core. Utworzenie współdzielonej usługi informacji o stanie. Utworzenie komponentu tabeli. Utworzenie szablonu komponentu tabeli. Utworzenie komponentu formularza. Utworzenie szablonu komponentu formularza. Utworzenie stylów komponentu formularza. Zakończenie pracy nad modułem core. Utworzenie modułu messages. Utworzenie modelu i usługi. Utworzenie komponentu i szablonu. Zakończenie pracy nad modułem messages. Zakończenie pracy nad projektem. Podsumowanie. Rozdział 23. Poznajemy bibliotekę Reactive Extensions. Utworzenie przykładowego projektu. Poznajemy problem. Rozwiązanie problemu za pomocą biblioteki Reactive Extensions. Klasa Observable. Klasa Observer. Klasa Subject. Używanie potoku async. Używanie potoku async wraz z niestandardowym potokiem. Skalowanie w górę modułów funkcjonalnych aplikacji. Wyjście poza podstawy. Filtrowanie zdarzeń. Transformowanie zdarzeń. Używanie różnych obiektów zdarzenia. Otrzymywanie jedynie odmiennych zdarzeń. Używanie własnej procedury sprawdzania równości. Pobieranie i pomijanie zdarzeń. Podsumowanie. Rozdział 24. Wykonywanie asynchronicznych żądań http. Utworzenie przykładowego projektu. Konfigurowanie modułu funkcjonalności modelu. Utworzenie pliku danych, Uaktualnienie komponentu formularza. Uruchomienie przykładowego projektu. Poznajemy usługę sieciową typu RESTful. Zastąpienie statycznego źródła danych. Utworzenie usługi nowego źródła danych. Konfigurowanie żądania http. Przetwarzanie odpowiedzi. Konfigurowanie źródła danych. Używanie źródła danych typu REST. Zapisywanie i usuwanie danych. Konsolidowanie żądań http. Wykonywanie żądań między domenami. Używanie żądań JSONP. Konfigurowanie nagłówków żądania. Obsługa błędów. Wygenerowanie komunikatów przeznaczonych dla użytkownika. Faktyczna obsługa błędu. Podsumowanie. Rozdział 25. Routing i nawigacja część 1. Utworzenie przykładowego projektu. Rozpoczęcie pracy z routingiem. Utworzenie konfiguracji routingu. Utworzenie komponentu routingu. Uaktualnienie modułu głównego. Zakończenie konfiguracji. Dodawanie łączy nawigacyjnych. Efekt zastosowania routingu. Dokończenie implementacji routingu. Obsługa zmiany trasy w komponencie. Używanie parametrów trasy. Używanie wielu parametrów trasy. Używanie parametrów opcjonalnych trasy. Nawigacja w kodzie. Otrzymywanie zdarzeń nawigacyjnych. Usunięcie dołączania zdarzeń i obsługującego je kodu. Podsumowanie. Rozdział 26. Routing i nawigacja część 2. Utworzenie przykładowego projektu. Dodawanie komponentów do projektu. Używanie znaków wieloznacznych i przekierowań. Używanie znaków wieloznacznych w trasie. Używanie przekierowania w trasie. Nawigacja w komponencie. Reakcja na zmiany w routingu. Nadawanie stylu łączu aktywnej trasy. Poprawienie przycisku Wszystkie. Utworzenie trasy potomnej. Utworzenie outletu trasy potomnej. Uzyskanie dostępu do parametrów z poziomu tras potomnych. Podsumowanie. Rozdział 27. Routing i nawigacja część 3. Utworzenie przykładowego projektu. Zabezpieczanie tras. Opóźnienie nawigacji za pomocą resolvera. Utworzenie usługi resolvera. Rejestrowanie usługi resolvera. Zastosowanie resolvera. Wyświetlenie treści w charakterze miejsca zarezerwowanego. Używanie resolvera w celu rozwiązania problemu związanego z dowolnie wpisanym adresem URL. Uniemożliwienie nawigacji dzięki użyciu strażników. Uniemożliwienie aktywowania trasy. Konsolidowanie strażników trasy potomnej. Uniemożliwienie dezaktywacji trasy. Dynamiczne wczytywanie modułów funkcjonalnych. Utworzenie prostego modułu funkcjonalnego. Dynamiczne wczytywanie modułu. Utworzenie trasy do dynamicznie wczytywanego modułu. Używanie dynamicznie wczytywanego modułu. Zabezpieczanie dynamicznie wczytywanego modułu. Zastosowanie strażnika dynamicznie wczytywanego modułu. Odwołania do nazwanych outletów. Utworzenie dodatkowych elementów . Nawigacja podczas użycia wielu outletów. Podsumowanie. Rozdział 28. Animacje. Utworzenie przykładowego projektu. Wyłączenie opóźnienia http. Uproszczenie szablonu tabeli i konfiguracji routingu. Rozpoczęcie pracy z animacjami Angulara. Włączenie modułu animacji. Utworzenie animacji. Zdefiniowanie grup stylów. Zdefiniowanie stanu elementu. Zdefiniowanie transformacji stanu. Zdefiniowanie wyzwalacza. Zastosowanie animacji. Przetestowanie animacji. Poznajemy wbudowane stany aplikacji. Poznajemy transformację elementu. Utworzenie transformacji dla wbudowanych stanów. Animowanie dodawania i usuwania elementu. Kontrolowanie animacji transformacji. Używanie funkcji dotyczących czasu w animacji. Zdefiniowanie opóźnienia początkowego. Używanie dodatkowych stylów podczas transformacji. Równoczesne odtwarzanie animacji. Poznajemy grupy stylów animacji. Zdefiniowanie najczęściej używanych stylów w grupie przeznaczonej do wielokrotnego użycia. Używanie transformacji elementu. Zastosowanie stylów frameworka CSS. Podsumowanie. Rozdział 29. Testy jednostkowe w Angularze. Utworzenie przykładowego projektu. Utworzenie prostego testu jednostkowego. Praca z frameworkiem Jasmine. Testowanie komponentu Angulara. Praca z klasą TestBed. Konfigurowanie zależności klasy TestBed. Testowanie operacji dołączania danych. Testowanie komponentu wraz z zewnętrznym szablonem. Testowanie zdarzeń komponentu. Testowanie właściwości danych wyjściowych. Testowanie właściwości danych wejściowych. Testowanie operacji asynchronicznej. Testowanie dyrektywy Angulara. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Framework Ansible jest potężnym narzędziem służącym do automatyzacji wdrożeń oprogramowania i zarządzania jego konfiguracjami. Oferuje proste i bardzo przydatne funkcje przeznaczone do automatyzacji wielowarstwowych środowisk za pomocą komunikacji niewymagającej agenta. Przydaje się także do obsługi ciągłej integracji i wdrażania oprogramowania (CI/CD) bez żadnego przestoju. Może służyć do różnych celów: przygotowania infrastruktury jako kodu, wdrożeń aplikacji czy automatyzacji codziennych, czasochłonnych zadań. Ta książka jest przeznaczona dla osób zajmujących się automatyzacją - od żmudnych codziennych zadań po złożone wdrożenia infrastruktury jako kodu. Ten praktyczny przewodnik pozwoli na sprawne rozpoczęcie korzystania z frameworka Ansible 2.9. Na początku pokazano, jak go zainstalować i skonfigurować, później zaprezentowano proste, jednowierszowe polecenia automatyzacji, aby stopniowo wprowadzać czytelników do tworzenia własnego kodu rozszerzającego możliwości Ansible, a nawet automatyzującego infrastrukturę chmury i kontenerów. Znalazło się tu mnóstwo praktycznych przykładów kodu, a zdobyte umiejętności pozwolą na korzystanie z Ansible w sposób skalowalny, powtarzalny i niezawodny. W książce: podstawy pracy z frameworkiem Ansible konfiguracja zależności i zmiennych bazujących na rolach unikanie najczęściej popełnianych błędów podczas tworzenia kodu w Ansible tworzenie modułów i wtyczek dla Ansible rozwiązywanie problemów podczas wykonywania scenariuszy Ansible Żmudne i nudne? Ansible wykona to za Ciebie!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Zawiera: O autorze; O recenzencie; CZĘŚĆ I. WPROWADZENIE DO ASP.NET CORE: Rozdział 1. ASP.NET Core w szerszym kontekście: Poznajemy ASP.NET Core ; Co powinienem wiedzieć?; Co jest potrzebne do wykonania przykładów zamieszczonych w książce?; Jaka platforma jest odpowiednia do wykonania przykładów zamieszczonych w książce?; Co zrobić w przypadku problemów podczas wykonywania przykładów?; Co zrobić w sytuacji, gdy znajdę błąd w książce?; Jaka jest struktura książki?; Czego nie znajdę w książce?; Jak mogę skontaktować się z autorem?; Co zrobić, jeśli lektura książki sprawiła mi przyjemność?; Co zrobić, jeśli ta książka mnie zdenerwowała i chciałbym się poskarżyć?; Podsumowanie; Rozdział 2. Rozpoczęcie pracy z ASP.NET Core: Wybór edytora kodu źródłowego; Instalacja Visual Studio; Instalacja Visual Studio Code; Tworzenie projektu ASP.NET Core; Uruchomienie aplikacji ASP.NET Core; Podsumowanie; Rozdział 3. Pierwsza aplikacja ASP.NET Core: Przygotowanie sceny; Utworzenie projektu; Podsumowanie; Rozdział 4. Używanie narzędzi programistycznych: Utworzenie projektu ASP.NET Core; Dodanie kodu i treści do projektu; Budowanie i uruchamianie projektu; Zarządzanie pakietami; Debugowanie projektu; Podsumowanie; Rozdział 5. Najważniejsze cechy języka C#: Utworzenie przykładowego projektu; Użycie operatora warunkowego null; Użycie automatycznie implementowanych właściwości; Interpolacja ciągu tekstowego; Użycie inicjalizatorów obiektów i kolekcji; Dopasowanie wzorca; Użycie metod rozszerzających; Użycie wyrażeń lambda; Użycie inferencji typów i typów anonimowych; Użycie implementacji domyślnych w interfejsach; Użycie metod asynchronicznych; Pobieranie nazw; Podsumowanie; Rozdział 6. Testy jednostkowe w aplikacji ASP.NET Core: Utworzenie przykładowego projektu; Utworzenie projektu testów jednostkowych; Tworzenie i wykonywanie testów jednostkowych; Podsumowanie; Rozdział 7. SportsStore - kompletna aplikacja: Utworzenie projektów; Dodanie danych do aplikacji; Wyświetlanie listy produktów; Dodanie stronicowania; Dodawanie stylu; Podsumowanie; Rozdział 8. SportsStore - nawigacja i koszyk na zakupy: Dodawanie kontrolek nawigacji; Budowanie koszyka na zakupy; Podsumowanie; Rozdział 9. SportsStore - ukończenie koszyka na zakupy: Dopracowanie modelu koszyka za pomocą usługi; Kończenie budowania koszyka; Składanie zamówień; Podsumowanie; Rozdział 10. SportsStore – administracja: Przygotowanie serwera Blazor; Zarządzanie zamówieniami; Dodajemy zarządzanie katalogiem; Podsumowanie; Rozdział 11. SportsStore - bezpieczeństwo i wdrożenie aplikacji: Zabezpieczanie funkcji administracyjnych; Przygotowanie ASP.NET Core do wdrożenia; Podsumowanie; CZĘŚĆ II. PLATFORMA ASP.NET CORE: Rozdział 12. Poznajemy platformę ASP.NET Core: Utworzenie przykładowego projektu; Poznajemy platformę ASP.NET Core; Poznajemy projekt ASP.NET Core; Tworzenie własnego oprogramowania pośredniczącego; Konfiguracja oprogramowania pośredniczącego; Podsumowanie; Rozdział 13. Routing URL: Utworzenie przykładowego projektu; Zarządzanie dopasowaniem adresów URL; Zaawansowane funkcje routingu; Podsumowanie; Rozdział 14. Wstrzykiwanie zależności: Utworzenie przykładowego projektu; Poznajemy położenie usługi i ścisłe powiązanie komponentów; Używanie mechanizmu wstrzykiwania zależności; Cykl życiowy usługi; Inne funkcje mechanizmu wstrzykiwania zależności; Podsumowanie; Rozdział 15. Używanie funkcjonalności platformy - część I: Utworzenie przykładowego projektu; Używanie usługi konfiguracji; Używanie usługi rejestrowania danych; Używanie treści statycznej i pakietów działających po stronie klienta; Podsumowanie; Rozdział 16. Używanie funkcjonalności platformy - część II: Utworzenie przykładowego projektu; Używanie mechanizmu ciasteczek; Mechanizm sesji; Praca z połączeniami HTTPS; Obsługa wyjątków i błędów; Filtrowanie żądań za pomocą nagłówka Host; Podsumowanie; Rozdział 17. Praca z danymi: Utworzenie przykładowego projektu; Buforowanie danych; Buforowanie odpowiedzi; Entity Framework Core; Podsumowanie; CZĘŚĆ III. APLIKACJE ASP.NET CORE: Rozdział 18. Utworzenie przykładowego projektu: Utworzenie projektu; Dodawanie modelu danych; Dodawanie frameworka CSS; Konfigurowanie potoku żądania; Uruchomienie przykładowej aplikacji; Podsumowanie; Rozdział 19. Tworzenie usługi sieciowej RESTful: Utworzenie przykładowego projektu; Poznajemy usługi sieciowe RESTful; Tworzenie usługi sieciowej za pomocą niestandardowego punktu końcowego; Utworzenie usługi sieciowej za pomocą kontrolera; Usprawnienie usługi sieciowej; Podsumowanie; Rozdział 20. Funkcje zaawansowane usługi sieciowej: Utworzenie przykładowego projektu; Praca z powiązanymi ze sobą danymi; Obsługa metody HTTP PATCH; Formatowanie treści; Dokumentowanie i analizowanie usług sieciowych; Podsumowanie; Rozdział 21. Używanie kontrolerów z widokami - część I: Utworzenie przykładowego projektu; Rozpoczęcie pracy z widokiem; Praca z widokami Razor; Poznajemy składnię Razor; Podsumowanie; Rozdział 22. Używanie kontrolerów z widokami - część II: Utworzenie przykładowego projektu; Używanie obiektu ViewBag; Używanie danych tymczasowych; Praca z układami; Użycie widoków częściowych; Poznajemy kodowanie treści; Podsumowanie; Rozdział 23. Strony Razor: Utworzenie przykładowego projektu; Poznajemy strony Razor; Poznajemy routing stron Razor; Poznajemy klasę modelu strony; Poznajemy widok strony Razor; Podsumowanie; Rozdział 24. Komponenty widoku: Utworzenie przykładowego projektu; Poznajemy komponent widoku; Utworzenie komponentu widoku; Poznajemy wynik działania komponentu widoku; Pobieranie danych kontekstu; Utworzenie klasy komponentu widoku; Podsumowanie; Rozdział 25. Poznajemy atrybuty pomocnicze znaczników: Utworzenie przykładowego projektu; Utworzenie atrybutu pomocniczego znacznika; Zaawansowane funkcje atrybutu pomocniczego znacznika; Używanie komponentów atrybutu pomocniczego znacznika; Podsumowanie; Rozdział 26. Używanie wbudowanych atrybutów pomocniczych znaczników: Przygotowanie przykładowego projektu; Włączanie wbudowanych atrybutów pomocniczych znaczników; Przekształcanie znaczników (a); Używanie atrybutów pomocniczych znaczników obsługujących pliki JavaScript i CSS; Praca ze znacznikiem (image); Użycie buforowanych danych; Używanie atrybutu pomocniczego znacznika (environment); Podsumowanie; Rozdział 27. Użycie atrybutów pomocniczych znaczników formularza: Przygotowanie przykładowego projektu; Poznajemy wzorzec obsługi formularza; Używanie atrybutów pomocniczych znaczników do usprawnienia formularzy; Praca ze znacznikami (input); Praca ze znacznikiem (label); Praca ze znacznikami (select) i (option); Praca ze znacznikiem (textarea); Zabezpieczenie przed atakami typu CSRF; Podsumowanie; Rozdział 28. Dołączanie modelu: Utworzenie przykładowego projektu; Poznajemy dołączanie modelu; Dołączanie typów prostych; Dołączanie typów złożonych; Dołączanie tablic i kolekcji; Określanie źródła dołączania modelu; Ręczne dołączanie modelu; Podsumowanie; Rozdział 29. Kontrola poprawności danych modelu: Utworzenie przykładowego projektu; Potrzeba stosowania kontroli poprawności danych modelu; Jawna kontrola poprawności modelu; Jawne sprawdzanie danych na stronie Razor; Definiowanie reguł poprawności za pomocą metadanych; Użycie kontroli poprawności po stronie klienta; Wykonywanie zdalnej kontroli poprawności; Podsumowanie; Rozdział 30. Filtry: Utworzenie przykładowego projektu; Użycie filtrów; Poznajemy filtry; Tworzenie własnych filtrów; Zarządzanie cyklem życiowym filtru; Użycie filtrów globalnych; Poznajemy i zmieniamy kolejność wykonywania filtrów; Podsumowanie; Rozdział 31. Utworzenie aplikacji bazującej na formularzach: Utworzenie przykładowego projektu; Utworzenie aplikacji bazującej na formularzach MVC; Utworzenie bazującej na formularzach aplikacji stron Razor; Tworzenie nowych obiektów powiązanych ze sobą danych; Podsumowanie; CZĘŚĆ IV. FUNKCJE ZAAWANSOWANE ASP.NET CORE: Rozdział 32. Utworzenie przykładowego projektu: Utworzenie projektu; Dodawanie modelu danych; Dodawanie frameworka CSS; Konfigurowanie usług i komponentu oprogramowania pośredniczącego; Tworzenie kontrolera i widoku; Tworzenie strony Razor; Uruchomienie przykładowej aplikacji; Podsumowanie; Rozdział 33. Praca z serwerem Blazor - część I: Utworzenie przykładowego projektu; Poznajemy serwer Blazor; Rozpoczęcie pracy z technologią Blazor; Poznajemy podstawy funkcjonalności komponentu Razor; Używanie klasy do definiowania komponentu; Podsumowanie; Rozdział 34. Praca z serwerem Blazor - część II: Utworzenie przykładowego projektu; Łączenie komponentów; Wyświetlanie treści potomnej w komponencie; Obsługa błędów; Podsumowanie; Rozdział 35. Funkcje zaawansowane Blazor: Utworzenie przykładowego projektu; Używanie routingu komponentu; Metody cyklu życiowego komponentu; Zarządzanie interakcjami komponentu; Podsumowanie; Rozdział 36. Dane i formularze Blazor: Utworzenie przykładowego projektu; Używanie komponentów formularza Blazor; Używanie Entity Framework Core z technologią Blazor; Przeprowadzanie operacji CRUD; Rozbudowa funkcjonalności formularza Blazor; Podsumowanie; Rozdział 37. Używanie Blazor Web Assembly: Utworzenie przykładowego projektu; Konfiguracja Blazor WebAssembly; Tworzenie komponentu Blazor WebAssembly; Ukończenie aplikacji Blazor WebAssembly; Podsumowanie; Rozdział 38. Użycie ASP.NET Core Identity: Utworzenie przykładowego projektu; Przygotowanie projektu do użycia ASP.NET Core Identity; Tworzenie narzędzi przeznaczonych do zarządzania użytkownikami; Tworzenie narzędzi przeznaczonych do zarządzania rolami; Podsumowanie; Rozdział 39. Stosowanie ASP.NET Core Identity: Utworzenie przykładowego projektu; Uwierzytelnianie użytkowników; Autoryzacja dostępu do aplikacji Blazor; Uwierzytelnianie i autoryzowanie usług sieciowych; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie. Do kogo jest skierowana ta książka? Konwencje. Czym jest programowanie? O tej książce. Pobieranie i instalacja Pythona. Pobieranie i instalowanie edytora tekstu Mu. Uruchomienie edytora Mu. Uruchomienie środowiska IDLE. Powłoka interaktywna. Instalowanie modułów zewnętrznych. Jak otrzymać pomoc? Sprytne zadawanie pytań dotyczących programowania. Podsumowanie. CZĘŚĆ I. PODSTAWY PROGRAMOWANIA W PYTHONIE. 1. Podstawy Pythona. Wprowadzanie wyrażeń w powłoce interaktywnej. Liczby całkowite, zmiennoprzecinkowe i ciągi tekstowe. Konkatenacja i replikacja ciągu tekstowego. Przechowywanie wartości w zmiennych. Twój pierwszy program. Analiza programu. Podsumowanie. Pytania kontrolne. 2. Kontrola przepływu działania programu. Wartości boolowskie. Operatory porównania. Operatory boolowskie. Łączenie operatorów boolowskich i porównania. Elementy kontroli przepływu działania programu. Wykonywanie programu. Polecenia kontroli przepływu działania programu. Import modułów. Wcześniejsze zakończenie programu za pomocą sys.exit(). Krótki program - odgadnij liczbę. Krótki program - kamień, papier, nożyce. Podsumowanie. Pytania kontrolne. 3. Funkcje. Polecenie def wraz z parametrami. Wartość zwrotna funkcji i polecenie return. Wartość None. Argumenty w postaci słów kluczowych i funkcja print(). Stos wywołań. Zasięgi lokalny i globalny. Zmienne lokalne nie mogą być używane w zasięgu globalnym. W zasięgu lokalnym nie można używać zmiennych zdefiniowanych w innych zasięgach lokalnych. Zmienna globalna może być używana w zasięgu lokalnym. Zmienna lokalna i globalna o takiej samej nazwie. Polecenie global. Obsługa wyjątków. Krótki program – zigzag. Podsumowanie. Pytania kontrolne. Projekt praktyczny. 4. Listy. Typ danych List. Praca z listą. Operatory przypisania i zmiany wartości. Metody. Przykładowy program - Magic 8 Ball utworzony za pomocą listy. Typy danych w postaci sekwencji. Odwołania. Krótki program - gra w życie. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 5. Słowniki i strukturyzacja danych. Typ danych Dictionary. Eleganckie wyświetlanie danych. Użycie struktur danych do modelowania rzeczywistych rozwiązań. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 6. Operacje na ciągach tekstowych. Praca z ciągami tekstowymi. Umieszczenie ciągu tekstowego w innym. Użyteczne metody ciągu tekstowego. Wartości liczbowe znaków pobrane za pomocą funkcji ord() i chr(). Kopiowanie i wklejanie ciągów tekstowych za pomocą modułu pyperclip. Projekt - schowek dla wielu ciągów tekstowych. Projekt - dodanie wypunktowania do kodu znaczników Wiki. Krótki program - świńska łacina. Podsumowanie. Pytania kontrolne. Projekt praktyczny. CZĘŚĆ II. AUTOMATYZACJA ZADAŃ. 7. Dopasowanie wzorca za pomocą wyrażeń regularnych. Wyszukiwanie wzorców w tekście bez użycia wyrażeń regularnych. Wyszukiwanie wzorców w tekście z użyciem wyrażeń regularnych. Jeszcze więcej o dopasowaniach wzorca za pomocą wyrażeń regularnych. Dopasowanie zachłanne i niezachłanne. Metoda findall(). Klasy znaków. Utworzenie własnej klasy znaków. Znaki oraz $. Znak wieloznaczny. Przegląd znaków stosowanych w wyrażeniach regularnych. Dopasowanie bez uwzględnienia wielkości znaków. Zastępowanie ciągu tekstowego za pomocą metody sub(). Zarządzanie skomplikowanymi wyrażeniami regularnymi. Połączenie opcji re.IGNORECASE, re.DOTALL i re.VERBOSE. Projekt - wyodrębnianie numeru telefonu i adresu e-mail. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 8. Weryfikacja danych wejściowych. Moduł PyInputPlus. Projekt - zajęcie kogoś godzinami. Projekt - quiz z tabliczki mnożenia. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 9. Odczyt i zapis plików. Pliki i ścieżki dostępu do plików. Proces odczytu i zapisu pliku. Zapis zmiennych za pomocą modułu shelve. Zapis zmiennych za pomocą funkcji pprint.pformat(). Projekt - generowanie losowych plików quizu. Projekt - schowek przechowujący wiele elementów. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 10. Organizacja plików. Moduł shutil. Przejście przez drzewo katalogu. Kompresja plików za pomocą modułu zipfile. Projekt - zmiana plików z datami w stylu amerykańskim na daty w stylu europejskim. Projekt - utworzenie archiwum ZIP będącego kopią katalogu. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 11. Usuwanie błędów. Zgłaszanie wyjątku. Pobranie stosu wywołań w postaci ciągu tekstowego. Asercje. Rejestracja danych. Debugger edytora Mu. Podsumowanie. Pytania kontrolne. Projekt praktyczny. 12. Pobieranie danych z internetu. Projekt - mapIt.py z użyciem modułu webbrowser. Pobieranie plików z internetu za pomocą modułu requests. Zapis pobranych plików na dysku twardym. HTML. Przetwarzanie kodu HTML za pomocą modułu bs4. Projekt - wyświetlenie wyników wyszukiwania. Projekt - pobranie wszystkich komiksów z witryny XKCD. Kontrolowanie przeglądarki WWW za pomocą modułu selenium. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 13. Praca z arkuszami kalkulacyjnymi programu Excel. Dokumenty Excela. Instalacja modułu openpyxl. Odczyt dokumentów Excela. Projekt - odczyt danych z arkusza kalkulacyjnego. Zapis dokumentów Excela. Projekt - uaktualnienie skoroszytu. Ustawienie stylu czcionki komórek. Obiekt Font. Formuły. Dostosowanie wierszy i kolumn do własnych potrzeb. Wykresy. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 14. Praca z Arkuszami Google. Instalacja i konfiguracja EZSheets. Obiekt skoroszytu. Obiekt arkusza. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 15. Praca z dokumentami PDF i Worda. Dokumenty w formacie PDF. Projekt - połączenie wybranych stron z wielu dokumentów PDF. Dokumenty procesora tekstu Microsoft Word. Tworzenie dokumentu PDF na podstawie dokumentu Worda. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 16. Praca z plikami CSV i danymi JSON. Moduł csv. Projekt - usunięcie nagłówka z pliku CSV. JSON i API. Moduł json. Projekt - pobieranie bieżących danych prognozy pogody. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 17. Czas, harmonogram zadań i uruchamianie programów. Moduł time. Zaokrąglanie liczb. Projekt – superstoper. Moduł datetime. Przegląd funkcji czasu w Pythonie. Wielowątkowość. Projekt - wielowątkowy program pobierający dane z witryny XKCD. Uruchamianie innych programów z poziomu Pythona. Projekt - prosty program odliczający czas. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 18. Wysyłanie wiadomości e-mail i tekstowych. Wysyłanie i odbieranie poczty za pomocą API Gmail. SMTP. Wysyłanie wiadomości e-mail. IMAP. Pobieranie i usuwanie wiadomości e-mail za pomocą protokołu IMAP. Projekt - wysyłanie wiadomości e-mail z przypomnieniami o składkach. Wysyłanie wiadomości tekstowych za pomocą bramek SMS. Wysyłanie wiadomości tekstowych za pomocą Twilio. Projekt - moduł typu "wyślij mi wiadomość SMS". Podsumowanie. Pytania kontrolne. Projekty praktyczne. 19. Praca z obrazami. Podstawy teorii obrazu cyfrowego. Praca z obrazami za pomocą modułu pillow. Projekt - dodanie logo. Rysowanie na obrazach. Pytania kontrolne. Projekty praktyczne. 20. Kontrolowanie klawiatury i myszy za pomocą automatyzacji GUI. Instalacja modułu pyautogui. Konfiguracja ustawień dostępności w macOS. Pozostajemy na kursie. Kontrola poruszania myszą. Kontrola działania myszy. Planowanie ruchu myszą. Praca z ekranem. Rozpoznawanie obrazu. Pobieranie informacji o oknie. Kontrola klawiatury. Konfiguracja skryptów automatyzacji GUI. Projekt - automatyczne wypełnianie formularzy. Wyświetlanie okien dialogowych. Podsumowanie. Pytania kontrolne Projekty praktyczne. A. Instalacja modułów firm trzecich. B. Uruchamianie programów. C. Odpowiedzi na pytania kontrolne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Wstęp; 1. Wprowadzenie do C# i .NET: Obiektowość; Bezpieczeństwo typów; Zarządzanie pamięcią; Platformy; Historia C# w pigułce; 2. Podstawy języka C#: Pierwszy program w języku C#; Składnia; Podstawy typów; Typy liczbowe; Typ logiczny i operatory; Łańcuchy znaków i pojedyncze znaki; Tablice; Zmienne i parametry; Wyrażenia i operatory; Operatory null; Instrukcje; Przestrzenie nazw; 3. Tworzenie typów w języku C#: Klasy; Dziedziczenie; Typ object; Struktury; Modyfikatory dostępu; Interfejsy; Wyliczenia; Typy zagnieżdżone; Typy generyczne; 4. Zaawansowane elementy języka C#: Delegaty; Zdarzenia; Wyrażenia lambda; Metody anonimowe; Instrukcje try i wyjątki; Wyliczenia i iteratory; Typy wartościowe dopuszczające wartość null; Typy referencyjne dopuszczające wartość null; Metody rozszerzające; Typy anonimowe; Krotki; Rekordy (C# 9); Wzorce; Atrybuty; Atrybuty informacji wywołującego; Wiązanie dynamiczne; Przeciążanie operatorów; Niebezpieczny kod i wskaźniki; Dyrektywy preprocesora; Dokumentacja XML; 5. Ogólny zarys platformy: .NET Standard; Wersje środowiska i C#; Zestawy referencyjne 258 CLR i BCL; Warstwy aplikacji; 6. Podstawowe wiadomości o platformie .NET: Obsługa łańcuchów i tekstu; Data i godzina; Daty i strefy czasowe; Formatowanie i parsowanie obiektów DateTime; Standardowe łańcuchy formatu i flagi parsowania; Inne mechanizmy konwersji; Globalizacja; Praca z liczbami; Wyliczenia; Struktura Guid; Porównywanie; Określanie kolejności; Klasy pomocnicze; 7. Kolekcje: Przeliczalność; Interfejsy ICollection i IList; Klasa Array; Listy, kolejki, stosy i zbiory; Słowniki; Kolekcje i pośredniki z możliwością dostosowywania; Niezmienne kolekcje; Dołączanie protokołów równości i porządkowania; 8. Zapytania LINQ: Podstawy; Składnia płynna; Wyrażenia zapytań; Wykonywanie opóźnione; Podzapytania; Tworzenie zapytań złożonych; Strategie projekcji; Zapytania interpretowane; EF Core; Budowanie wyrażeń zapytań; 9. Operatory LINQ: Informacje ogólne; Filtrowanie; Projekcja; Łączenie; Porządkowanie; Grupowanie; Operatory zbiorów; Metody konwersji; Operatory elementów; Metody agregacyjne; Kwantyfikatory; Metody generujące; 10. LINQ to XML: Przegląd architektury; Informacje ogólne o X-DOM; Tworzenie drzewa X-DOM; Nawigowanie i wysyłanie zapytań; Modyfikowanie drzewa X-DOM; Praca z wartościami; Dokumenty i deklaracje; Nazwy i przestrzenie nazw; Adnotacje; Projekcja do X-DOM; 11. Inne technologie XML i JSON: Klasa XmlReader; Klasa XmlWriter; Typowe zastosowania klas XmlReader i XmlWriter; Praca z formatem JSON; 12. Zwalnianie zasobów i mechanizm usuwania nieużytków: IDisposable, Dispose i Close; Automatyczne usuwanie nieużytków; Finalizatory; Jak działa mechanizm usuwania nieużytków?; Wycieki pamięci zarządzanej; Słabe odwołania; 13. Diagnostyka: Kompilacja warunkowa; Debugowanie i klasy monitorowania; Integracja z debuggerem; Procesy i wątki procesów; Klasy StackTrace i StackFrame; Dziennik zdarzeń Windows; Liczniki wydajności; Klasa Stopwatch; Międzyplatformowe narzędzia diagnostyczne; 14. Współbieżność i asynchroniczność: Wprowadzenie; Wątki; Zadania; Reguły asynchroniczności; Funkcje asynchroniczne w języku C#; Wzorce asynchroniczności; Przestarzałe wzorce; 15. Strumienie i wejście-wyjście: Architektura strumienia; Użycie strumieni; Adapter strumienia; Kompresja strumienia; Praca z plikami w postaci archiwum ZIP; Operacje na plikach i katalogach; Plikowe operacje wejścia-wyjścia w UWP; Bezpieczeństwo systemu operacyjnego; Mapowanie plików w pamięci; 16. Sieć: Architektura sieci; Adresy i porty; Adresy URI; Klasy po stronie klienta; Praca z HTTP; Tworzenie serwera HTTP; Użycie FTP; Użycie DNS; Wysyłanie poczty elektronicznej za pomocą SmtpClient; Użycie TCP; Otrzymywanie poczty elektronicznej POP3 za pomocą TCP; TCP w UWP; 17. Zestawy: Co znajduje się w zestawie?; Silne nazwy i podpisywanie zestawu; Nazwy zestawów; Technologia Authenticode; Zasoby i zestawy satelickie; Ładowanie, znajdowanie i izolowanie zestawów; 18. Refleksja i metadane: Refleksja i aktywacja typów; Refleksja i wywoływanie składowych; Refleksja dla zestawów; Praca z atrybutami; Generowanie dynamicznego kodu; Emitowanie zestawów i typów; Emitowanie składowych typów; Emitowanie generycznych typów i klas; Kłopotliwe cele emisji; Parsowanie IL; 19. Programowanie dynamiczne: Dynamiczny system wykonawczy języka; Unifikacja typów liczbowych; Dynamiczne wybieranie przeciążonych składowych; Implementowanie obiektów dynamicznych; Współpraca z językami dynamicznymi; 20. Kryptografia: Informacje ogólne; Windows Data Protection; Obliczanie skrótów; Szyfrowanie symetryczne; Szyfrowanie kluczem publicznym i podpisywanie; 21. Zaawansowane techniki wielowątkowości: Przegląd technik synchronizacji; Blokowanie wykluczające; Blokady i bezpieczeństwo ze względu na wątki; Blokowanie bez wykluczania; Sygnalizacja przy użyciu uchwytów zdarzeń oczekiwania; Klasa Barrier; Leniwa inicjalizacja; Pamięć lokalna wątku; Zegary; 22. Programowanie równoległe: Dlaczego PFX?; PLINQ; Klasa Parallel; Równoległe wykonywanie zadań; Klasa AggregateException; Kolekcje współbieżne; Klasa BlockingCollection; 23. Struktury Spani Memory: Struktura Span i plasterkowanie; Struktura Memory; Enumeratory działające tylko do przodu; Praca z pamięcią alokowaną na stosie i niezarządzaną; 24. Współdziałanie macierzyste i poprzez COM: Odwołania do natywnych bibliotek DLL; Szeregowanie typów i parametrów; Wywołania zwrotne z kodu niezarządzanego; Symulowanie unii C; Pamięć współdzielona; Mapowanie struktury na pamięć niezarządzaną; Współpraca COM; Wywołanie komponentu COM z C#; Osadzanie typów współpracujących; Udostępnianie obiektów C# COM; 25. Wyrażenia regularne: Podstawy wyrażeń regularnych; Kwantyfikatory; Asercje o zerowej wielkości; Grupy; Zastępowanie i dzielenie tekstu; Receptury wyrażeń regularnych; Leksykon języka wyrażeń regularnych; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Utworzenie aplikacji bloga. Instalacja Django. Utworzenie odizolowanego środowiska Pythona. Tworzenie pierwszego projektu. Projekt schematu danych dla bloga. Tworzenie witryny administracyjnej dla modeli. Praca z obiektami QuerySet i menedżerami. Przygotowanie widoków listy i szczegółów. Utworzenie szablonów dla widoków. Dodanie stronicowania. Użycie widoków opartych na klasach. Podsumowanie. Rozdział 2. Usprawnienie bloga za pomocą funkcji zaawansowanych. Współdzielenie postów przy użyciu wiadomości e-mail. Utworzenie systemu komentarzy. Dodanie funkcjonalności tagów. Pobieranie podobnych postów. Podsumowanie. Rozdział 3. Rozbudowa aplikacji bloga. Utworzenie własnych filtrów i znaczników szablonu. Dodanie mapy witryny. Utworzenie kanału wiadomości dla postów bloga. Dodanie do bloga wyszukiwania pełnotekstowego. Podsumowanie. Rozdział 4. Utworzenie witryny społecznościowej. Utworzenie projektu witryny społecznościowej. Użycie frameworka uwierzytelniania w Django. Rejestracja użytkownika i profile użytkownika. Implementacja własnego mechanizmu uwierzytelniania. Dodanie do witryny uwierzytelnienia za pomocą innej witryny społecznościowej. Podsumowanie. Rozdział 5. Udostępnianie treści w witrynie internetowej. Utworzenie witryny internetowej do kolekcjonowania obrazów. Umieszczanie treści pochodzącej z innych witryn internetowych. Utworzenie szczegółowego widoku obrazu. Utworzenie miniatury za pomocą easy-thumbnails. Dodanie akcji AJAX za pomocą jQuery. Utworzenie własnych dekoratorów dla widoków. Dodanie stronicowania AJAX do widoków listy. Podsumowanie. Rozdział 6. Śledzenie działań użytkownika. Utworzenie systemu obserwacji. Budowa aplikacji z ogólnym strumieniem aktywności. Użycie sygnałów dla denormalizowanych zliczeń. Użycie bazy danych Redis do przechowywania różnych elementów widoków. Podsumowanie. Rozdział 7. Utworzenie sklepu internetowego. Utworzenie projektu sklepu internetowego. Utworzenie koszyka na zakupy. Rejestracja zamówień klienta. Wykonywanie zadań asynchronicznych za pomocą Celery. Podsumowanie. Rozdział 8. Zarządzanie płatnościami i zamówieniami. Integracja bramki płatności. Eksport zamówień do plików CSV. Rozbudowa witryny administracyjnej za pomocą własnych widoków. Dynamiczne generowanie rachunków w formacie PDF. Podsumowanie. Rozdział 9. Rozbudowa sklepu internetowego. Utworzenie systemu kuponów. Internacjonalizacja i lokalizacja projektu. Utworzenie silnika rekomendacji produktu. Podsumowanie. Rozdział 10. Budowa platformy e-learningu. Utworzenie platformy e-learningu. Utworzenie modeli kursu. Utworzenie modeli dla zróżnicowanej treści. Utworzenie systemu zarządzania treścią. Zarządzanie modułami kursu i treścią. Podsumowanie. Rozdział 11. Renderowanie i buforowanie treści. Wyświetlanie kursów. Dodanie rejestracji uczestnika. Uzyskanie dostępu do treści kursu. Użycie frameworka buforowania. Podsumowanie. Rozdział 12. Utworzenie API. Utworzenie API typu RESTful. Podsumowanie. Rozdział 13. Budowanie serwera czatu. Utworzenie aplikacji czatu. Obsługa czasu rzeczywistego w Django za pomocą frameworka Channels. Instalacja frameworka Channels. Pisanie konsumenta. Routing. Implementacja klienta WebSocket. Warstwa kanału komunikacyjnego. Modyfikacja konsumenta w celu uzyskania pełnej asynchroniczności. Integracja aplikacji czatu z istniejącymi widokami. Podsumowanie. Rozdział 14. Wdrożenie. Zarządzanie ustawieniami dla wielu środowisk. Instalacja PostgreSQL. Sprawdzenie projektu. Udostępnianie Django za pomocą WSGI. Instalacja uWSGI. Konfiguracja uWSGI. Instalacja NGINX. Środowisko produkcyjne. Konfiguracja Nginx. Udostępnianie zasobów statycznych i multimedialnych. Zabezpieczanie połączeń za pomocą SSL/TLS. Wykorzystanie serwera Daphne z frameworkiem Django Channels. Wykorzystanie bezpiecznych połączeń dla gniazd WebSocket. Uwzględnienie Daphne w konfiguracji NGINX. Utworzenie własnego oprogramowania pośredniczącego. Implementacja własnych poleceń administracyjnych. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Docker to technologia, dzięki której można uruchamiać kod w wielu środowiskach i na różnych platformach. Sposób działania tego oprogramowania bardzo upraszcza opracowywanie, testowanie, wdrażanie i skalowanie aplikacji. Docker wciąż jest sukcesywnie rozwijany. Zyskał znakomitą stabilność, a zestaw udostępnianych programistom narzędzi stale rośnie. Twórcy dużych systemów, zwłaszcza rozproszonych, coraz bardziej doceniają jego potencjał. Szczególnie atrakcyjny jest dla tych projektantów, którzy stawiają na konteneryzację i automatyzację przepływu pracy i ciągle poszukują sposobów optymalizowania działania swoich aplikacji. Ta książka to znakomity przewodnik, dzięki któremu szybko poprawisz wydajność swoich aplikacji Dockera. Wyjaśniono tu zasady dostrajania plików Dockerfile, pokazano praktyczne techniki wdrażania kontenerów Dockera, przedstawiono także informacje o monitorowaniu wydajności kontenerów oraz o pracy z dziennikami zdarzeń hostów za pomocą stosu ELK. Z książki dowiesz się również, w jaki sposób standardowe narzędzia Linuksa umożliwiają diagnozowanie i rozwiązywanie problemów związanych z kontenerami. Nie zabrakło bardzo przydatnych wskazówek odnoszących się do przygotowania aplikacji do wdrożenia w środowiskach produkcyjnych z wykorzystaniem najefektywniejszych technik DevOps. W tej książce między innymi: przygotowanie Dockera i jego konfigurowanie za pomocą programu Chef monitorowanie Dockera za pomocą systemu Prometheus sprawne wdrażanie aplikacji i testy wydajności skalowanie aplikacji Dockera debugowanie kontenerów Wydajny. Wydajniejszy. Docker.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Rozdział 1. Programowanie zgodne z duchem Pythona. Sposób 1. Ustalenie używanej wersji Pythona. Sposób 2. Stosuj styl PEP 8. Sposób 3. Różnice między typami bytes i str. Sposób 4. Wybieraj interpolowane ciągi tekstowe f zamiast ciągów tekstowych formatowania w stylu C i funkcji str.format(). Sposób 5. Decyduj się na funkcje pomocnicze zamiast na skomplikowane wyrażenia. Sposób 6. Zamiast indeksowania wybieraj rozpakowanie wielu operacji przypisania. Sposób 7. Preferuj użycie funkcji enumerate() zamiast range(). Sposób 8. Używaj funkcji zip() do równoczesnego przetwarzania iteratorów. Sposób 9. Unikaj bloków else po pętlach for i while. Sposób 10. Unikaj powtórzeń w wyrażeniach przypisania. Rozdział 2. Lista i słownik. Sposób 11. Umiejętnie podziel sekwencje. Sposób 12. Unikaj użycia indeksów początek, koniec i wartości kroku w pojedynczej operacji podziału. Sposób 13. Wybieraj rozpakowanie typu catch-all zamiast tworzenia wycinków. Sposób 14. Używaj parametru key podczas sortowania według skomplikowanych kryteriów. Sposób 15. Zachowaj ostrożność, gdy polegasz na kolejności wstawiania elementów do obiektu typu dict. Sposób 16. Podczas obsługi brakujących kluczy słownika wybieraj funkcję get() zamiast operatora in i wyjątku KeyError. Sposób 17. Podczas obsługi brakujących elementów w wewnętrznym stanie wybieraj typ defaultdict zamiast metody setdefault(). Sposób 18. Wykorzystaj metodę __missing__() do tworzenia wartości domyślnych w zależności od klucza. Rozdział 3. Funkcje. Sposób 19. Gdy funkcja zwraca wiele wartości, nie rozpakowuj więcej niż trzech zmiennych. Sposób 20. Preferuj wyjątki zamiast zwrotu wartości None. Sposób 21. Zobacz, jak domknięcia współdziałają z zakresem zmiennej. Sposób 22. Zmniejszenie wizualnego zagmatwania za pomocą zmiennej liczby argumentów pozycyjnych. Sposób 23. Zdefiniowanie zachowania opcjonalnego za pomocą argumentów w postaci słów kluczowych. Sposób 24. Użycie None i docstring w celu dynamicznego określenia argumentów domyślnych. Sposób 25. Wymuszaj czytelność kodu, stosując jedynie argumenty w postaci słów kluczowych. Sposób 26. Dekoratory funkcji definiuj za pomocą functools.wraps. Rozdział 4. Konstrukcje składane i generatory. Sposób 27. Używaj list składanych zamiast funkcji map() i filter(). Sposób 28. Unikaj więcej niż dwóch wyrażeń na liście składanej. Sposób 29. Stosuj wyrażenia przypisania, aby unikać powielania zadań w konstrukcjach składanych. Sposób 30. Rozważ użycie generatorów, zamiast zwracać listy. Sposób 31. Podczas iteracji przez argumenty zachowuj postawę defensywną. Sposób 32. Rozważ użycie generatora wyrażeń dla dużych list składanych. Sposób 33. Twórz wiele generatorów za pomocą wyrażenia yield from. Sposób 34. Unikaj wstrzykiwania danych do generatorów za pomocą metody send(). Sposób 35. Unikaj w generatorach przejścia między stanami za pomocą metody throw(). Sposób 36. Rozważ stosowanie modułu itertools w pracy z iteratorami i generatorami. Rozdział 5. Klasy i interfejsy. Sposób 37. Twórz klasy, zamiast zagnieżdżać wiele poziomów typów wbudowanych. Sposób 38. Dla prostych interfejsów akceptuj funkcje zamiast klas. Sposób 39. Użycie polimorfizmu @classmethod w celu ogólnego tworzenia obiektów. Sposób 40. Inicjalizacja klasy nadrzędnej za pomocą wywołania super(). Sposób 41. Rozważ łączenie funkcjonalności za pomocą klas domieszek. Sposób 42. Preferuj atrybuty publiczne zamiast prywatnych. Sposób 43. Stosuj dziedziczenie po collections.abc w kontenerach typów niestandardowych. Rozdział 6. Metaklasy i atrybuty. Sposób 44. Używaj zwykłych atrybutów zamiast metod typu getter i seter. Sposób 45. Rozważ użycie @property zamiast refaktoryzacji atrybutów. Sposób 46. Stosuj deskryptory, aby wielokrotnie wykorzystywać metody udekorowane przez @property. Sposób 47. Używaj metod __getattr__(), __getattribute__() i __setattr__() dla opóźnionych atrybutów. Sposób 48. Sprawdzaj podklasy za pomocą __init_subclass__. Sposób 49. Rejestruj istniejące klasy za pomocą __init_subclass__(). Sposób 50. Adnotacje atrybutów klas dodawaj za pomocą metody __set_name__(). Sposób 51. Dla złożonych rozszerzeń klas wybieraj dekoratory klas zamiast metaklas. Rozdział 7. Współbieżność i równoległość. Sposób 52. Używaj modułu subprocess do zarządzania procesami potomnymi. Sposób 53. Użycie wątków dla operacji blokujących wejście- yjście, unikanie równoległości. Sposób 54. Używaj klasy Lock, aby unikać stanu wyścigu w wątkach. Sposób 55. Używaj klasy Queue do koordynacji pracy między wątkami. Sposób 56. Naucz się rozpoznawać, kiedy współbieżność jest niezbędna. Sposób 57. Unikaj tworzenia nowych egzemplarzy Thread na żądanie fan-out. Sposób 58. Pamiętaj, że stosowanie Queue do obsługi współbieżności wymaga refaktoringu. Sposób 59. Rozważ użycie klasy ThreadPoolExecutor, gdy wątki są potrzebne do zapewnienia współbieżności. Sposób 60. Zapewnij wysoką współbieżność operacji wejścia-wyjścia dzięki użyciu współprogramów. Sposób 61. Naucz się przekazywać do asyncio wątkowane operacje wejścia-wyjścia. Sposób 62. Połączenie wątków i współprogramów w celu ułatwienia konwersji na wersję stosującą asyncio. Sposób 63. Maksymalizuj responsywność przez unikanie blokującej pętli zdarzeń asyncio. Sposób 64. Rozważ użycie concurrent.futures(), aby otrzymać prawdziwą równoległość. Rozdział 8. Niezawodność i wydajność. Sposób 65. Wykorzystanie zalet wszystkich bloków w konstrukcji try-except-else-finally. Sposób 66. Rozważ użycie poleceń contextlib i with w celu uzyskania wielokrotnego użycia konstrukcji try-finally. Sposób 67. Podczas obsługi czasu lokalnego używaj modułu datetime zamiast time. Sposób 68. Niezawodne użycie pickle wraz z copyreg. Sposób 69. Gdy ważna jest precyzja, używaj modułu decimal. Sposób 70. Przed optymalizacją przeprowadzaj profilowanie. Sposób 71. Wybieraj typ deque podczas tworzenia kolejek typu producent – konsument. Sposób 72. Podczas wyszukiwania danych w sortowanych sewencjach stosuj moduł bisect. Sposób 73. W kolejkach priorytetowych używaj modułu heapq. Sposób 74. Podczas kopiowania zerowego obiektów typu bytes używaj egzemplarzy memoryview i bytearray. Rozdział 9. Testowanie i debugowanie. Sposób 75. Używaj ciągów tekstowych repr do debugowania danych wyjściowych. Sposób 76. W podklasach klasy TestCase sprawdzaj powiązane ze sobą zachowanie. Sposób 77. Izoluj testy od siebie za pomocą metod setUp(), tearDown(), setUpModule() i tearDownModule(). Sposób 78. Podczas testowania kodu zawierającego skomplikowane zależności korzystaj z imitacji. Sposób 79. Hermetyzuj zależności, aby ułatwić tworzenie imitacji i testowanie. Sposób 80. Rozważ interaktywne usuwanie błędów za pomocą pdb. Sposób 81. Stosuj moduł tracemalloc, aby poznać sposób użycia pamięci i wykryć jej wycieki. Rozdział 10. Współpraca. Sposób 82. Kiedy szukać modułów opracowanych przez społeczność? Sposób 83. Używaj środowisk wirtualnych dla odizolowanych i powtarzalnych zależności. Sposób 84. Dla każdej funkcji, klasy i modułu utwórz docstring. Sposób 85. Używaj pakietów do organizacji modułów i dostarczania stabilnych API. Sposób 86. Rozważ użycie kodu o zasięgu modułu w celu konfiguracji środowiska wdrożenia. Sposób 87. Zdefiniuj główny wyjątek Exception w celu odizolowania komponentu wywołującego od API. Sposób 88. Zobacz, jak przerwać krąg zależności. Sposób 89. Rozważ użycie modułu warnings podczas refaktoryzacji i migracji kodu. Sposób 90. Rozważ stosowanie analizy statycznej za pomocą modułu typing w celu usuwania błędów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Funkcje podstawowe. Dyrektywy preprocesora. Makra. Kompilacja warunkowa. Wskaźniki zmiennych. Wybrane informacje szczegółowe dotyczące funkcji. Wskaźniki funkcji. Struktury. Podsumowanie. Rozdział 2. Od kodu źródłowego do pliku binarnego. Proces kompilacji. Preprocesor. Kompilator. Asembler. Linker. Podsumowanie. Rozdział 3. Pliki obiektowe. Interfejs binarny aplikacji. Formaty plików obiektowych. Relokowane pliki obiektowe. Wykonywalne pliki obiektowe. Biblioteki statyczne. Biblioteki dynamiczne. Podsumowanie. Rozdział 4. Struktura pamięci procesu. Układ pamięci procesu. Określanie struktury pamięci. Analiza statycznego układu pamięci. Analiza dynamicznego układu pamięci. Podsumowanie. Rozdział 5. Stos i sterta. Stos. Sterta. Zarządzanie pamięcią w ograniczonym środowisku. Podsumowanie. Rozdział 6. Programowanie zorientowane obiektowo i hermetyzacja. Myślenie w sposób zorientowany obiektowo. Dlaczego język C nie jest zorientowany obiektowo? Hermetyzacja. Podsumowanie. Rozdział 7. Kompozycja i agregacja. Związki między klasami. Obiekt kontra klasa. Kompozycja. Agregacja. Podsumowanie. Rozdział 8. Dziedziczenie i polimorfizm. Dziedziczenie. Polimorfizm. Podsumowanie. Rozdział 9. Abstrakcja i programowanie zorientowane obiektowo w C++. Abstrakcja. Zorientowane obiektowo konstrukcje w C++. Podsumowanie. Rozdział 10. UNIX - historia i architektura. Historia systemu UNIX. Architektura systemu UNIX. Interfejs powłoki dla aplikacji użytkownika. Interfejs jądra do warstwy powłoki. Jądro. Sprzęt. Podsumowanie. Rozdział 11. Jądro i wywołania systemowe. Wywołania systemowe. Jądro systemu UNIX. Podsumowanie. Rozdział 12. Najnowsza wersja C. C11. Określenie obsługiwanej wersji standardu języka C. Usunięcie funkcji gets(). Zmiany wprowadzone w funkcji fopen(). Funkcje sprawdzające granice bufora. Funkcja niekończąca działania. Makra typu generycznego. Unicode. Unie i struktury anonimowe. Wielowątkowość. Słowo o standardzie C18. Podsumowanie. Rozdział 13. Współbieżność. Wprowadzenie do współbieżności. Równoległość. Współbieżność. Jednostka zarządcy zadań. Procesy i wątki. Ograniczenie typu "zachodzi wcześniej". Kiedy należy używać współbieżności. Stan współdzielony. Podsumowanie. Rozdział 14. Synchronizacja. Problemy związane ze współbieżnością. Wrodzone problemy ze współbieżnością. Problemy pojawiające się po synchronizacji. Techniki synchronizacji. Blokada typu spinlock. Współbieżność w standardzie POSIX. Wieloprocesowość. Wielowątkowość. Podsumowanie. Rozdział 15. Wykonywanie wątków. Wątki. Wątki POSIX. Tworzenie wątków POSIX. Przykład stanu wyścigu. Przykład wyścigu danych. Podsumowanie. Rozdział 16. Synchronizacja wątków. Kontrola współbieżności w standardzie POSIX Wątki POSIX i pamięć. Podsumowanie. Rozdział 17. Wykonywanie procesów. API wykonywania procesu. Procedura wykonania procesu. Stan współdzielony. Wielowątkowość kontra wieloprocesowość. Podsumowanie. Rozdział 18. Synchronizacja procesów. Kontrola współbieżności w pojedynczym hoście. Nazwane semafory POSIX. Nazwane muteksy. Nazwane zmienne warunkowe. Kontrola współbieżności rozproszonej. Podsumowanie. Rozdział 19. Gniazda i IPC w pojedynczym hoście. Techniki IPC. Protokół komunikacyjny. Komunikacja w pojedynczym hoście. Wprowadzenie do programowania gniazd. Podsumowanie. Rozdział 20. Programowanie oparte na gniazdach. Podsumowanie informacji o programowaniu gniazd. Projekt kalkulatora. Gniazda domeny systemu UNIX. Gniazda sieciowe. Podsumowanie. Rozdział 21. Integracja z innymi językami programowania. Dlaczego integracja w ogóle jest możliwa? Pobranie niezbędnych materiałów. Biblioteka stosu. Integracja z C++. Integracja z Javą. Integracja z Pythonem. Integracja z Go. Podsumowanie. Rozdział 22. Testy jednostkowe i debugowanie. Testowanie oprogramowania. Testy jednostkowe. Testowanie komponentu. Biblioteki testowania kodu w C. Debugowanie. Podsumowanie. Rozdział 23. Systemy kompilacji. Czym jest system kompilacji? Make. CMake - to nie jest system kompilacji! Ninja. Bazel. Porównanie systemów kompilacji. Podsumowanie. Epilog.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Podstawy Swifta, Xcode i Cocoa Język Swift poznaliśmy w 2014 roku. Został on opracowany przez Apple specjalnie dla platormy iOS z uwzględnieniem takich założeń, jak przejrzystość, bezpieczeństwo, prostota, łatwość stosowania, zorientowanie obiektowe. Kod w tym języku sam zarządza pamięcią i zapewnia ścisłą kontrolę typów. Swift od początku wzbudził ogromne zainteresowanie programistów, którzy prędko docenili jego zalety. Dziś jest uważany za łatwe do opanowania i bardzo wygodne narzędzie dla profesjonalistów, zwłaszcza że od pewnego czasu Apple dostarcza wraz z Swiftem aplikację Xcode oraz framework Cocoa. To wszystko sprawiło, że Swift stał się bardzo atrakcyjną alternatywą dla Objective-C. Ta książka zawiera bardzo solidne wprowadzenie do tworzenia aplikacji na platformie iOS. Znalazły się tu systematycznie przedstawione informacje na temat Swifta, Xcode i frameworka Cocoa. Podstawy języka wyjaśniono w najużyteczniejszej kolejności, koncentrując się na najczęściej stosowanych i najpraktyczniejszych aspektach Swifta. Sporo miejsca poświęcono środowisku Xcode, w którym odbywa się programowanie na platformie iOS. Omówiono, czym jest projekt, jak zmienić go na aplikację, jak tworzyć, uruchamiać i debugować kod źródłowy, a także jak zgłosić aplikację do sklepu App Store. Bardzo ważną częścią książki jest wprowadzenie do Cocoa Touch, który zapewnia najważniejsze klasy podstawowe, kategorie, protokoły, mechanizmy delegowania i powiadamiania, a także zarządzanie pamięcią. W tej książce między innymi: solidne podstawy koncepcji Swifta najnowsze funkcje dostępne podczas programowania na iOS cykl życiowy projektu Xcode komunikacja między Swiftem a Objective-C programowanie techniką klucz-wartość Swift. Doskonałe narzędzie - znakomite efekty!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
JavaScript jest niewielkim językiem skryptowym o imponujących możliwościach. Można w nim tworzyć wiele różnych rodzajów oprogramowania. Doskonale się nadaje do tworzenia dynamicznych stron internetowych, a także do budowy aplikacji internetowych i gier. Mimo upływu lat JavaScript jest niezwykle popularny, a pracę w tym języku ułatwia szereg frameworków, narzędzi i bibliotek. Przyszli zawodowi programiści powinni jednak zacząć naukę od samodzielnego pisania kodu - nawet jeśli na początku wydaje się to trudne. Dzięki temu przyjaznemu przewodnikowi poznasz kluczowe koncepcje programistyczne i operacje obiektowego modelu dokumentu. Nauczysz się też pisać kod działający asynchronicznie i współbieżnie. Poszczególne zagadnienia zostały zilustrowane przykładowymi fragmentami kodu i prostymi projektami ― pozwoli Ci to natychmiast wypróbować działanie tworzonych programów, które w przyszłości mogą posłużyć jako moduły większych aplikacji. Zagadnienia dotyczące JavaScriptu uzupełniono wprowadzeniem do HTML i CSS, co pomoże Ci dokładnie zrozumieć sposób działania nowoczesnych aplikacji internetowych. Przygotujesz się także do pracy z bibliotekami, frameworkami i takimi narzędziami jak React, Angular i Node.js. W książce: konstrukcje logiczne w kodzie źródłowym pętle, funkcje i metody JavaScriptu współdziałanie z HTML5, współbieżność i programowanie asynchroniczne wyrażenia regularne wprowadzenie do najważniejszych bibliotek, frameworków i API JavaScript: proste narzędzie do złożonych zadań!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Wprowadzenie; Rozdział 1. Wprowadzenie do informatyki, internetu i sieci: 1.1. Wprowadzenie; 1.2. Hardware i software; 1.3. Hierarchia danych; 1.4. Język maszynowy, język asemblera i język wysokiego poziomu; 1.5. Język programowania C; 1.6. Biblioteka standardowa C; 1.7. C++ i inne oparte na C języki programowania; 1.8. Technologia obiektowa; 1.9. Typowe środowisko programowania w języku C; 1.10. Przykładowa aplikacja w języku C utworzona na platformach Windows, Linux i macOS; 1.11. System operacyjny; 1.12. Internet i sieć WWW; 1.13. Wybrana kluczowa terminologia związana z oprogramowaniem; 1.14. Na bieżąco z technologiami informatycznymi; Rozdział 2. Wprowadzenie do programowania w języku C: 2.1. Wprowadzenie; 2.2. Prosty program w języku C - wyświetlenie wiersza tekstu; 2.3. Następny prosty program w języku C - dodawanie dwóch liczb całkowitych; 2.4. Koncepcje dotyczące pamięci; 2.5. Arytmetyka w języku C; 2.6. Podejmowanie decyzji - operatory równości i relacji; 2.7. Bezpieczne programowanie w języku C; Rozdział 3. Programowanie strukturalne w języku C: 3.1. Wprowadzenie; 3.2. Algorytm; 3.3. Pseudokod; 3.4. Struktury kontrolne; 3.5. Polecenie wyboru if; 3.6. Polecenie wyboru if-else; 3.7. Polecenie iteracji while; 3.8. Studium przypadku tworzenia algorytmu 1 - iteracja kontrolowana przez licznik; 3.9. Studium przypadku tworzenia algorytmu 2 - iteracja kontrolowana przez wartownik; 3.10. Studium przypadku tworzenia algorytmu 3 - zagnieżdżone polecenia kontrolne; 3.11. Operatory przypisania; 3.12. Operatory inkrementacji i dekrementacji; 3.13. Bezpieczne programowanie w języku C; Rozdział 4. Struktury warunkowe programu w języku C: 4.1. Wprowadzenie; 4.2. Podstawy iteracji; 4.3. Iteracja oparta na liczniku; 4.4. Konstrukcja for; 4.5. Konstrukcja - uwagi i obserwacje; 4.6. Przykłady użycia polecenia for; 4.7. Konstrukcja switch umożliwiająca wybór spośród wielu możliwości; 4.8. Konstrukcja do-while; 4.9. Polecenia break i continue; 4.10. Operatory logiczne; 4.11. Mylenie operatorów równości (==) i przypisania (=); 4.12. Podsumowanie programowania strukturalnego; 4.13. Bezpieczne programowanie w języku C; Rozdział 5. Funkcje w języku C: 5.1. Wprowadzenie; 5.2. Modularyzacja programów w języku C; 5.3. Funkcje biblioteki matematycznej; 5.4. Funkcje; 5.5. Definicja funkcji; 5.6. Więcej o prototypie funkcji; 5.7. Stos wywołań funkcji i stos ramek; 5.8. Nagłówki; 5.9. Przekazywanie argumentów przez wartość i przez referencję; 5.10. Generowanie liczb losowych; 5.11. Przykład - gra hazardowa i wprowadzenie typu enum; 5.12. Klasy przechowywania; 5.13. Reguły dotyczące zasięgu; 5.14. Rekurencja; 5.15. Przykład użycia rekurencji - ciąg Fibonacciego; 5.16. Rekurencja kontra iteracja; 5.17. Bezpieczne programowanie w języku C; Rozdział 6. Tablice w języku C: 6.1. Wprowadzenie; 6.2. Tablica; 6.3. Definiowanie tablicy; 6.4. Przykłady tablic; 6.5. Stosowanie tablicy znaków do przechowywania ciągów tekstowych i operowania na nich; 6.6. Statyczna i automatyczna tablica lokalna; 6.7. Przekazywanie funkcji argumentu w postaci tablicy; 6.8. Sortowanie tablicy; 6.9. Studium przypadku - obliczanie średniej, mediany i dominanty za pomocą tablic; 6.10. Wyszukiwanie elementów w tablicy; 6.11. Tablica wielowymiarowa; 6.12. Tablica o zmiennej wielkości; 6.13. Bezpieczne programowanie w języku C; Rozdział 7. Wskaźniki w języku C: 7.1. Wprowadzenie; 7.2. Definiowanie i inicjalizowanie zmiennej wskaźnika; 7.3. Operatory wskaźnika; 7.4. Przekazywanie argumentów do funkcji przez referencję; 7.5. Stosowanie kwalifikatora conts ze wskaźnikiem; 7.6. Sortowanie bąbelkowe z użyciem przekazywania przez referencję; 7.7. Operator sizeof; 7.8. Wyrażenia i arytmetyka wskaźnika; 7.9. Związek między wskaźnikiem i tablicą; 7.10. Tablica wskaźników; 7.11. Studium przypadku - symulacja tasowania i rozdawania kart; 7.12. Wskaźnik do funkcji; 7.13. Bezpieczne programowanie w języku C; Rozdział 8. Znaki i ciągi tekstowe w języku C: 8.1. Wprowadzenie; 8.2. Podstawy dotyczące znaków i ciągów tekstowych; 8.3. Biblioteka obsługi znaków; 8.4. Funkcje konwersji ciągu tekstowego; 8.5. Funkcje biblioteki standardowej wejścia-wyjścia; 8.6. Funkcje biblioteki przeznaczonej do operacji na ciągach tekstowych; 8.7. Funkcje porównania zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.8. Funkcje wyszukiwania zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.9. Funkcje dotyczące pamięci zdefiniowane w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.10. Pozostałe funkcje w bibliotece przeznaczonej do obsługi ciągów tekstowych; 8.11. Bezpieczne programowanie w języku C; Rozdział 9. Formatowanie danych wejściowych i wyjściowych w języku C; 9.1. Wprowadzenie; 9.2. Strumienie; 9.3. Formatowanie danych wyjściowych za pomocą funkcji printf(); 9.4. Wyświetlanie liczb całkowitych; 9.5. Liczby zmiennoprzecinkowe; 9.6. Wyświetlanie ciągów tekstowych i znaków; 9.7. Inne specyfikatory konwersji; 9.8. Określanie szerokości pola i dokładności podczas wyświetlania danych; 9.9. Stosowanie opcji w ciągu tekstowym formatowania funkcji printf(); 9.10. Wyświetlanie literałów i sekwencje sterujące; 9.11. Pobieranie za pomocą funkcji scanf() sformatowanych danych wejściowych; 9.12. Bezpieczne programowanie w języku C; Rozdział 10. Struktury, unie, operacje na bitach i wyliczenia w języku C; 10.1. Wprowadzenie; 10.2. Definicja struktury; 10.3. Inicjalizacja struktury; 10.4. Uzyskanie dostępu do elementu struktury za pomocą operatorów . i ->; 10.5. Stosowanie struktur wraz z funkcjami; 10.6. Definicja typedef; 10.7. Przykład - wysoko wydajna symulacja tasowania i rozdawania kart; 10.8. Unia; 10.9. Operatory bitowe; 10.10. Pole bitowe; Rozdział 11. Przetwarzanie plików w języku C; 11.1. Wprowadzenie; 11.2. Plik i strumień; 11.3. Tworzenie pliku o dostępie sekwencyjnym; 11.4. Odczytywanie danych z pliku o dostępie sekwencyjnym; 11.5. Plik o dostępie swobodnym; 11.6. Tworzenie pliku o dostępie swobodnym; 11.7. Losowy zapis danych w pliku o dostępie swobodnym; 11.8. Odczytywanie danych z pliku o dostępie swobodnym; 11.9. Studium przypadku - program przetwarzający transakcje; 11.10. Bezpieczne programowanie w języku C; Rozdział 12. Struktury danych w języku C: 12.1. Wprowadzenie; 12.2. Struktura odwołująca się do samej siebie; 12.3. Dynamiczna alokacja pamięci; 12.4. Lista jednokierunkowa; 12.5. Stos; 12.6. Kolejka; 12.7. Drzewo; 12.8. Bezpieczne programowanie w języku C; Rozdział 13. Preprocesor w języku C: 13.1. Wprowadzenie; 13.2. Dyrektywa preprocesora #include; 13.3. Dyrektywa preprocesora #define - stałe symboliczne; 13.4. Dyrektywa preprocesora #define – makra; 13.5. Kompilacja warunkowa; 13.6. Dyrektywy preprocesora #error i #pragma; 13.7. Operatory # i ##; 13.8. Numery wierszy; 13.9. Predefiniowane stałe symboliczne; 13.10. Asercje; 13.11. Bezpieczne programowanie w języku C; Rozdział 14. Inne zagadnienia związane z językiem C: 14.1. Wprowadzenie; 14.2. Przekierowanie operacji wejścia-wyjścia; 14.3. Zmiennej długości lista argumentów; 14.4. Stosowanie argumentów powłoki; 14.5. Kompilowanie programu składającego się z wielu plików kodu źródłowego; 14.6. Zakończenie działania programu za pomocą exit() i atexit(); 14.7. Sufiksy dla literałów liczb całkowitych i zmiennoprzecinkowych; 14.8. Obsługa sygnałów; 14.9. Dynamiczna alokacja pamięci - funkcje calloc() i realloc(); 14.10. Bezwarunkowe odgałęzienie za pomocą goto; Rozdział 15. C++ jako lepsza wersja C - wprowadzenie do technologii obiektowej: 15.1. Wprowadzenie; 15.2. C++; 15.3. Prosty program dodający dwie liczby; 15.4. Biblioteka standardowa języka C++; 15.5. Pliki nagłówkowe; 15.6. Funkcja typu inline; 15.7. Słowa kluczowe języka C++; 15.8. Referencja i parametry przekazywane przez referencję; 15.9. Pusta lista parametrów; 15.10. Argumenty domyślne; 15.11. Jednoargumentowy operator ustalenia zasięgu; 15.12. Przeciążanie funkcji; 15.13. Szablony funkcji; 15.14. Wprowadzenie do technologii obiektowej i UML; 15.15. Wprowadzenie do szablonu klasy vector biblioteki standardowej języka C++; 15.16. Zakończenie rozdziału; Rozdział 16. Wprowadzenie do klas, obiektów i ciągów tekstowych: 16.1. Wprowadzenie; 16.2. Definiowanie klasy z funkcją składową; 16.3. Definiowanie funkcji składowej z parametrem; 16.4. Dane składowe, funkcje składowe set i get; 16.5. Inicjalizacja obiektu za pomocą konstruktora; 16.6. Umieszczenie klasy w oddzielnym pliku, aby umożliwić jej wielokrotne użycie; 16.7. Oddzielenie interfejsu od implementacji; 16.8. Weryfikacja danych wejściowych za pomocą funkcji set; 16.9. Zakończenie rozdziału; Rozdział 17. Klasy - zgłaszanie wyjątków: 17.1. Wprowadzenie; 17.2. Studium przypadku - klasa Time; 17.3. Zasięg klasy i dostęp do jej elementów składowych; 17.4. Funkcje dostępu i funkcje narzędziowe; 17.5. Studium przypadku - konstruktor z argumentami domyślnymi; 17.6. Destruktory; 17.7. Kiedy są wywoływane konstruktor i destruktor?; 17.8. Studium przypadku - pułapka podczas zwrotu odwołania lub wskaźnika do prywatnych danych składowych; 17.9. Domyślne przypisywanie danych składowych; 17.10. Obiekty i funkcje składowe typu const; 17.11. Kompozycja - obiekt jako element składowy klasy; 17.12. Funkcje i klasy zaprzyjaźnione; 17.13. Stosowanie wskaźnika this; 17.14. Statyczne elementy składowe klasy; 17.15. Zakończenie rozdziału; Rozdział 18. Przeciążanie operatorów i klasa string: 18.1. Wprowadzenie; 18.2. Stosowanie przeciążonych operatorów klasy string biblioteki standardowej; 18.3. Podstawy przeciążania operatorów; 18.4. Przeciążanie operatorów dwuargumentowych; 18.5. Przeciążanie dwuargumentowych operatorów wstawiania danych do strumienia i pobierania danych ze strumienia; 18.6. Przeciążanie operatorów jednoargumentowych; 18.7. Przeciążanie jednoargumentowych operatorów prefiks i postfiks ++ i --; 18.8. Studium przypadku - klasa Date; 18.9. Dynamiczne zarządzanie pamięcią; 18.10. Studium przypadku - klasa Array; 18.11. Operator w postaci funkcji składowej kontra operator w postaci funkcji nieskładowej; 18.12. Konwersja między typami; 18.13. Konstruktor typu explicit i operatory konwersji; 18.14. Przeciążanie funkcji operator(); 18.15. Zakończenie rozdziału; Rozdział 19. Programowanie zorientowane obiektowo – dziedziczenie: 19.1. Wprowadzenie; 19.2. Klasa bazowa i klasa pochodna; 19.3. Relacje między klasą bazową i klasą pochodną; 19.4. Konstruktor i destruktor w klasie pochodnej; 19.5. Dziedziczenie publiczne, chronione i prywatne; 19.6. Stosowanie dziedziczenia w tworzeniu oprogramowania; 19.7. Zakończenie rozdziału; Rozdział 20. Programowanie zorientowane obiektowo – polimorfizm: 20.1. Wprowadzenie; 20.2. Wprowadzenie do polimorfizmu - polimorficzna gra wideo; 20.3. Relacje między obiektami w hierarchii dziedziczenia; 20.4. Typ pola i konstrukcja switch; 20.5. Klasa abstrakcyjna i czysta funkcja wirtualna; 20.6. Studium przypadku - system kadrowo-płacowy oparty na polimorfizmie; 20.7. (Opcjonalnie) Polimorfizm, funkcje wirtualne i wiązanie dynamiczne "pod maską"; 20.8. Studium przypadku - system kadrowo-płacowy oparty na polimorfizmie, mechanizmie RTTI, rzutowaniu w dół, operatorach dynamic_cast i typeid oraz klasie type_info; 20.9. Zakończenie rozdziału; Rozdział 21. Dokładniejsza analiza strumieni wejścia i wyjścia: 21.1. Wprowadzenie; 21.2. Strumienie; 21.3. Strumień wyjścia; 21.4. Strumień wejścia; 21.5. Niesformatowane operacje wejścia-wyjścia przeprowadzane za pomocą funkcji read(), write() i gcount(); 21.6. Wprowadzenie do manipulatorów strumienia; 21.7. Stany formatu strumienia i manipulatorów strumienia; 21.8. Stany błędu strumienia; 21.9. Powiązanie strumieni wyjścia i wejścia; 21.10. Zakończenie rozdziału; Rozdział 22. Dokładniejsza analiza obsługi wyjątków: 22.1. Wprowadzenie; 22.2. Przykład - obsługa próby dzielenia przez zero; 22.3. Ponowne zgłoszenie wyjątku; 22.4. Rozwinięcie stosu; 22.5. Kiedy używać obsługi wyjątków?; 22.6. Konstruktor, destruktor i obsługa wyjątków; 22.7. Wyjątki i dziedziczenie; 22.8. Przetwarzanie niepowodzenia w wyniku działania operatora new; 22.9. Klasa unique_ptr i dynamiczna alokacja pamięci; 22.10. Hierarchia wyjątków biblioteki standardowej; 22.11. Zakończenie rozdziału; Rozdział 23. Wprowadzenie do szablonów niestandardowych: 23.1. Wprowadzenie; 23.2. Szablony klas; 23.3. Szablon funkcji przeznaczonej do przeprowadzania operacji na obiekcie specjalizacji szablonu klasy; 23.4. Parametry pozbawione typu; 23.5. Argumenty domyślne parametrów typu szablonu; 23.6. Przeciążanie szablonu funkcji; 23.7. Zakończenie rozdziału; Dodatek A. Pierwszeństwo operatorów w językach C i C++; Dodatek B. Kodowanie znaków ASCII; Dodatek C. Systemy liczbowe; C.1. Wprowadzenie; C.2. Skracanie liczb dwójkowych do ósemkowych i szesnastkowych; C.3. Konwersja liczb ósemkowych i szesnastkowych na dwójkowe; C.4. Konwersja liczb dwójkowych, ósemkowych i szesnastkowych na dziesiętne; C.5. Konwersja liczb dziesiętnych na dwójkowe, ósemkowe i szesnastkowe; C.6. Ujemne liczby dwójkowe - notacja dopełnienia do dwóch; Dodatek D. Sortowanie - informacje szczegółowe; D.1. Wprowadzenie; D.2. Notacja dużego O; D.3. Sortowanie przez wybieranie; D.4. Sortowanie przez wstawianie; D.5. Sortowanie przez scalanie; Dodatek E. Wielowątkowość oraz inne zagadnienia związane ze standardami C99 i C11; E.1. Wprowadzenie; E.2. Nowe nagłówki w C99; E.3. Wyznaczone metody inicjalizacyjne i złożone literały; E.4. Typ bool; E.5. Niejawne użycie typu int w deklaracji funkcji; E.6. Liczby zespolone; E.7. Usprawnienia w preprocesorze; E.8. Inne funkcje standardu C99; E.8.1. Minimalne ograniczenia zasobów kompilatora; E.8.2. Słowo kluczowe restrict; E.8.3. Niezawodne kopiowanie liczb całkowitych; E.8.4. Element składowy w postaci elastycznej tablicy; E.8.5. Złagodzone ograniczenia dotyczące inicjalizacji agregowanych elementów; E.8.6. Operacje matematyczne dla typów generycznych; E.8.7. Funkcja typu inline; E.8.8. Zakończenie działania funkcji bez wyrażenia; E.8.9. Predefiniowany identyfikator __func__; E.8.10. Makro va_copy; E.9. Nowe funkcje w standardzie C11; E.9.1. Nowe nagłówki C11; E.9.2. Obsługa wielowątkowości; E.9.3. Funkcja quick_exit(); E.9.4. Obsługa Unicode; E.9.5. Specyfikator funkcji _Noreturn; E.9.6. Wyrażenia typów generycznych; E.9.7. Dodatek L - możliwości w zakresie analizy i niezdefiniowane zachowanie; E.9.8. Kontrola wyrównania do granicy; E.9.9. Asercje statyczne; E.9.10. Typy zmiennoprzecinkowe; E.10. Zasoby dostępne w internecie; Dodatki w internecie; Dodatek F. Użycie debugera Visual Studio FTP; Dodatek G. Użycie debugera GNU FTP.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Jeśli aplikacja ma działać szybko i niezawodnie, najlepiej wybrać C++, dojrzały i wszechstronny język programowania, konsekwentnie rozwijany przez mistrzów kodowania. Wymaga on zachowania pewnej dyscypliny podczas pracy, jednak pozwala na uzyskanie kodu o znakomitej wydajności. Nowy standard C++17 zapewnia doskonałą obsługę wielowątkowości oraz programowania wieloprocesorowego wymaganego podczas szybkiego przetwarzania grafiki, uczenia maszynowego czy też wykonywania innych zadań, w których kluczową sprawą okazuje się wydajność. Ta książka jest drugim, zaktualizowanym i uzupełnionym wydaniem doskonałego podręcznika dla profesjonalistów. Szczegółowo opisano w niej wszystkie etapy programowania współbieżnego: od utworzenia wątków po projektowanie wielowątkowych algorytmów i struktur danych. Przedstawiono zastosowania klas std::thread i std::mutex oraz funkcji std::async, a także złożone zagadnienia związane z operacjami atomowymi i modelem pamięci. Sporo miejsca poświęcono diagnozowaniu kodu i analizie rodzajów błędów. Opisano techniki lokalizowania błędów oraz metody testowania kodu. Prezentowany materiał został uzupełniony przykładami kodu i praktycznymi ćwiczeniami. Znalazły się tu również porady i wskazówki, które docenią wszyscy programiści C++. W tej książce między innymi: nowości w standardzie C++17 zagadnienia niskiego poziomu: model pamięci i operacje atomowe zagadnienia wyższego poziomu: złożone struktury danych zagadnienia wysokiego poziomu: kod wielowątkowy i zarządzanie wątkami obsługa równoległości za pomocą funkcji dodanych w standardzie C++17 debugowanie kodu wielowątkowego Programuj elegancko, twórz wydajny i czysty kod. Oto współbieżność w C++!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
1. Zagrożenia związane z kontenerami. Ryzyko, zagrożenie i środki ostrożności. Model zagrożenia kontenera. Granice bezpieczeństwa. Wielodostępność. Zasady dotyczące zapewnienia bezpieczeństwa. Podsumowanie. 2. Wywołania systemu Linux, uprawnienia i właściwości jądra. Wywołania systemowe. Uprawnienia plików. Mechanizm właściwości jądra systemu Linux. Podniesienie uprawnień. Podsumowanie. 3. Grupy kontrolne. Hierarchia grup kontrolnych. Tworzenie grup kontrolnych. Definiowanie ograniczeń dla zasobów. Przypisanie procesu do grupy kontrolnej. Używanie grup kontrolnych z Dockerem. Grupy kontrolne - wersja druga. Podsumowanie. 4. Izolacja kontenera. Przestrzenie nazw systemu Linux. Izolacja nazwy hosta. Izolowanie identyfikatorów procesów. Zmiana katalogu głównego. Połączenie przestrzeni nazw i zmiany katalogu głównego. Przestrzeń nazw punktów montowania. Przestrzeń nazw sieci. Przestrzeń nazw użytkownika. Przestrzeń nazw IPC. Przestrzeń nazw grup kontrolnych. Proces kontenera z perspektywy systemu komputera gospodarza. Maszyny gospodarza kontenera. Podsumowanie. 5. Maszyna wirtualna. Uruchomienie komputera. Poznaj VMM. Przechwyć i emuluj. Obsługa instrukcji niewirtualizowanych. Izolacja procesu i zapewnienie bezpieczeństwa. Wady maszyny wirtualnej. Izolacja kontenera w porównaniu do izolacji maszyny wirtualnej. Podsumowanie. 6. Obrazy kontenera. Główny system plików i konfiguracja obrazu. Nadpisanie konfiguracji w trakcie działania obrazu. Standardy OCI. Konfiguracja obrazu. Tworzenie obrazu. Przechowywanie obrazów kontenera. Identyfikowanie obrazów kontenera. Zapewnienie bezpieczeństwa obrazowi kontenera. Zapewnienie bezpieczeństwa podczas tworzenia obrazu. Zapewnienie bezpieczeństwa podczas przechowywania obrazów. Zapewnienie bezpieczeństwa podczas wdrażania obrazów. GitOps i zapewnienie bezpieczeństwa podczas wdrożenia. Podsumowanie. 7. Luki w zabezpieczeniach oprogramowania umieszczonego w obrazie kontenera. Szukanie luk w zabezpieczeniach. Luki w zabezpieczeniach, poprawki bezpieczeństwa i dystrybucje. Luki w zabezpieczeniach na poziomie aplikacji. Zarządzanie ryzykiem związanym z lukami w zabezpieczeniach. Skanowanie pod kątem luk w zabezpieczeniach. Zainstalowane pakiety. Skanowanie obrazu kontenera. Narzędzia skanowania. Skanowanie w trakcie procesu ciągłej integracji i ciągłego wdrożenia. Uniemożliwianie uruchamiania obrazów zawierających luki w zabezpieczeniach. Luki w zabezpieczeniach dnia zerowego. Podsumowanie. 8. Wzmocnienie izolacji kontenera. Seccomp. AppArmor. SELinux. gVisor. Kontener Kata. Firecracker. Unijądro. Podsumowanie. 9. Złamanie izolacji kontenera. Kontener domyślnie działa z uprawnieniami użytkownika root. Właściwości jądra systemu Linux i opcja –privileged. Montowanie zawierających dane wrażliwe katalogów systemu gospodarza. Montowanie gniazda Dockera. Współdzielenie przestrzeni nazw między kontenerem i gospodarzem. Kontener przyczepy. Podsumowanie. 10. Zapewnienie bezpieczeństwa sieci kontenera. Zapora sieciowa kontenera. Model OSI. Wysyłanie pakietu IP. Adres IP kontenera. Izolacja sieci. Reguły i routing na warstwach 3. i 4. Polityki sieciowe. Architektura Service Mesh. Podsumowanie. 11. Bezpieczna komunikacja między komponentami przy użyciu TLS. Bezpieczne połączenie. Certyfikat X.509. Połączenie TLS. Bezpieczne połączenia między kontenerami. Unieważnienie certyfikatu. Podsumowanie. 12. Przekazywanie danych poufnych do kontenera. Właściwości danych poufnych. Przekazywanie informacji do kontenera. Dane poufne w Kubernetes. Dane poufne są dostępne dla użytkownika root. Podsumowanie. 13. Zabezpieczanie środowiska uruchomieniowego kontenera. Profile obrazów kontenera. Unikanie różnic Podsumowanie. 14. Kontenery i przygotowana przez OWASP lista Top 10. Wstrzyknięcie kodu. Złamanie mechanizmu uwierzytelnienia. Ujawnienie danych wrażliwych. Zewnętrzne encje XML. Nieprawidłowa kontrola dostępu. Błędna konfiguracja zabezpieczeń. XSS. Niebezpieczna deserializacja. Używanie komponentów zawierających znane luki w zabezpieczeniach. Niewystarczający poziom rejestrowania danych i monitorowania. Podsumowanie. Zakończenie. Dodatek A. Lista rzeczy do sprawdzenia w zakresie zapewnienia bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Przedmowa; O autorach; O recenzencie technicznym; Wprowadzenie; Część I. Wprowadzenie do Dockera i kontenerów: Rozdział 1. Podstawy Dockera i kontenerów: Wymagania techniczne; Zrozumienie potrzeby stosowania kontenerów; Poznajemy Dockera; Instalacja Dockera; Używanie Dockera w powłoce; Podsumowanie; Pytania; Rozdział 2. Praca z danymi Dockera: Wymagania techniczne; Dlaczego w ogóle potrzebujesz mechanizmu trwałego przechowywania danych?; Woluminy Dockera; Dołączane punkty montowania w Dockerze; Tymczasowy system plików w Dockerze; Podsumowanie; Pytania; Rozdział 3. Sieć w Dockerze: Wymagania techniczne; Obsługa sieci w Dockerze; Samodzielne tworzenie sieci typu most; Podsumowanie; Pytania; Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostępnianie usług: Rozdział 4. Wdrażanie Kubernetes za pomocą KinD: Wymagania techniczne; Wprowadzenie do obiektów i komponentów Kubernetes; Używanie klastrów programistycznych; Instalacja KinD; Tworzenie klastra KinD; Analiza utworzonego klastra KinD; Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress; Podsumowanie; Pytania; Rozdział 5. Krótkie wprowadzenie do Kubernetes: Wymagania techniczne; Ogólne omówienie komponentów Kubernetes; Poznajemy warstwę sterowania; Poznajemy sposób działania komponentów węzła roboczego; Współpraca z serwerem API; Poznajemy obiekty Kubernetes; Podsumowanie; Pytania; Rozdział 6. Usługi, mechanizm równoważenia obciążenia i zewnętrzny serwer DNS: Wymagania techniczne; Zapewnienie żądaniom dostępu do zadań; Wprowadzenie do mechanizmu równoważenia obciążenia; Mechanizmy równoważenia obciążenia działające na warstwie siódmej; Mechanizmy równoważenia obciążenia działające na warstwie czwartej; Udostępnianie nazw usług na zewnątrz; Podsumowanie; Pytania; Część III. Kubernetes w korporacjach: Rozdział 7. Integracja z klastrem mechanizmu uwierzytelniania: Wymagania techniczne; Jak Kubernetes rozpoznaje użytkownika?; Poznajemy protokół OpenID Connect; Konfiguracja klastra KinD dla OpenID Connect; Wprowadzenie do funkcjonalności "wcielania się w rolę" w celu integracji systemu uwierzytelniania z klastrami zarządzanymi w chmurze; Konfiguracja klastra do użycia funkcjonalności wcielania się w rolę; Konfiguracja funkcjonalności wcielania się w rolę bez użycia OpenUnison; Podsumowanie; Pytania; Rozdział 8. Polityki modelu RBAC i audyt: Wymagania techniczne; Wprowadzenie do modelu RBAC; Czym jest rola?; Mapowanie tożsamości użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostępu do zasobów; Implementacja wielodostępności za pomocą przestrzeni nazw; Audyt w Kubernetes; Używanie audit2rbac do debugowania polityk; Podsumowanie; Pytania; Rozdział 9. Wdrażanie bezpiecznego panelu Kubernetes: Wymagania techniczne; Jak panel rozpoznaje użytkownika?; Niebezpieczeństwa związane z panelem Kubernetes; Wdrożenie panelu z użyciem odwrotnego proxy; Integracja panelu z OpenUnison; Podsumowanie; Pytania; Rozdział 10. Definiowanie polityki bezpieczeństwa poda: Wymagania techniczne; Czym jest PSP?; Czy coś się zmienia?; Włączenie PSP; Alternatywy dla PSP; Podsumowanie; Pytania; Rozdział 11. Poprawianie bezpieczeństwa za pomocą Open Policy Agent: Wymagania techniczne; Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem; Co to jest program typu OPA i na czym polega jego działanie?; Używanie Rego do definiowania polityki; Wymuszanie ograniczeń dotyczących pamięci; Wymuszanie PSP za pomocą OPA; Podsumowanie; Pytania; Rozdział 12. Audyt za pomocą Falco i EFK: Wymagania techniczne; Poznajemy audyt; Wprowadzenie do Falco; Poznajemy pliki konfiguracyjne Falco; Wdrożenie Falco; Moduł jądra Falco; Podsumowanie; Pytania; Rozdział 13. Tworzenie kopii zapasowej: Wymagania techniczne; Kopie zapasowe w Kubernetes; Tworzenie kopii zapasowej Etcd; Poznajemy narzędzie Velero Heptio i jego konfigurację; Używanie Velero do tworzenia kopii zapasowej; Zarządzanie Velero za pomocą narzędzia działającego w powłoce; Przywracanie z kopii zapasowej; Podsumowanie; Pytania; Rozdział 14. Przygotowywanie platformy: Wymagania techniczne; Opracowanie potoku; Przygotowanie klastra; Wdrażanie GitLab; Wdrażanie Tekton; Wdrażanie ArgoCD; Automatyzacja tworzenia projektu z użyciem OpenUnison; Podsumowanie; Pytania; Odpowiedzi na pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Dawny Linux był niezawodny w działaniu, ale nie miał efektownego wyglądu i wymagał mozolnej konfiguracji, aby dostosować go do potrzeb użytkowników. Trzeba było znać wiele poleceń, skryptów i plików konfiguracyjnych. Zarządzanie systemem i siecią kosztowało sporo ręcznej pracy. Dzisiejszy Linux jest o wiele łatwiejszy w użytkowaniu. Poszczególne elementy zostały zmienione i usprawnione bez utraty tego, z czego Linux słynął od dawna: niezawodności, wydajności i bezpieczeństwa. Ta książka przyda się początkującym i średnio zaawansowanym użytkownikom tego systemu. Dzięki niej nauczysz się korzystać z narzędzi graficznych i tych działających w powłoce. Poznasz również podstawy administrowania systemami linuksowymi i przygotujesz się do tego, by sprawnie rozpocząć z nimi pracę. W poszczególnych rozdziałach znajdziesz ponad 250 gotowych receptur, które pomagają poradzić sobie z większością wyzwań stojących przed użytkownikami i administratorami systemów Linux. Plusem publikacji jest to, że zawiera zarówno podstawowe zadania - takie jak instalacja i uruchamianie systemu czy zarządzanie usługami, plikami i katalogami - jak i operacje związane z konfiguracją i zabezpieczaniem sieci. Dodatkowo umieszczono tu rozdział poświęcony instalacji Linuksa na płytce Raspberry Pi, a także szeroki wybór receptur poświęconych rozwiązywaniu typowych problemów tym systemem. W książce między innymi: korzystanie z systemd tworzenie i konfiguracja zapór sieciowych zarządzanie użytkownikami i grupami i kontrola dostępu do plików sprawdzanie komponentów komputera i monitorowanie jego stanu instalacja Linuksa i Windowsa na jednym komputerze zarządzanie systemami plików i partycjonowanie dysków ...a więc twierdzisz, że dobrze znasz swojego Linuksa?
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Linux® : biblia / Christopher Negus ; przekł. Robert Górczyński. - Gliwice : Helion S.A. , cop. 2021. - 871, [1] s. : il. ; 25 cm.
CZĘŚĆ I. PIERWSZE KROKI W SYSTEMIE LINUX. Rozdział 1. Rozpoczęcie pracy z systemem Linux. Poznajemy system Linux. Czym Linux różni się od innych systemów operacyjnych? Historia systemu Linux. Dystrybucje systemu Linux. Kariera w świecie Linuksa. Podsumowanie. Rozdział 2. Konfiguracja doskonałego środowiska Linux. Terminologia środowiska graficznego w systemie Linux. Rozpoczęcie pracy z GNOME w Fedorze uruchomionej jako obraz typu Live. Używanie środowiska graficznego GNOME 3. Używanie środowiska graficznego GNOME 2. Podsumowanie. Ćwiczenia. CZĘŚĆ II. ZAAWANSOWANA PRACA W SYSTEMIE LINUX. Rozdział 3. Używanie powłoki. Powłoka i terminal. Wybór powłoki. Wydawanie poleceń. Ponowne uruchamianie poleceń za pomocą historii powłoki. Łączenie i dzielenie poleceń. Używanie zmiennych powłoki. Tworzenie własnego środowiska powłoki. Pobieranie informacji o poleceniach. Podsumowanie. Ćwiczenia. Rozdział 4. Poruszanie się po systemie plików. Podstawowe polecenia systemu plików. Używanie metaznaków i operatorów. Wyświetlanie plików i katalogów. Prawo dostępu do plików i ich własność. Przenoszenie, kopiowanie i usuwanie plików. Podsumowanie. Ćwiczenia. Rozdział 5. Praca z plikami tekstowymi. Edytowanie plików za pomocą vim i vi. Wyszukiwanie plików. Podsumowanie. Ćwiczenia. Rozdział 6. Zarządzanie uruchomionymi procesami. Co to jest proces? Wyświetlanie procesów. Zarządzanie procesami działającymi na pierwszym planie i w tle. Zamykanie procesu i zmiana jego priorytetu. Ograniczanie procesów za pomocą cgroup. Podsumowanie. Ćwiczenia. Rozdział 7. Tworzenie prostych skryptów powłoki. Zrozumienie skryptów powłoki. Podsumowanie. Ćwiczenia. CZĘŚĆ III. ADMINISTRACJA SYSTEMEM LINUX. Rozdział 8. Podstawowa administracja systemem Linux. Poznajemy administrację systemem Linux. Graficzne narzędzia administracyjne. Korzystanie z konta użytkownika root. Polecenia administracyjne, pliki konfiguracyjne oraz pliki dzienników zdarzeń. Korzystanie z innych loginów administracyjnych. Sprawdzanie i konfigurowanie sprzętu. Podsumowanie. Ćwiczenia. Rozdział 9. Instalacja systemu Linux. Wybór komputera. Instalowanie Fedory za pomocą obrazu typu Live. Instalowanie Red Hat Enterprise Linux za pomocą standardowego nośnika instalacyjnego. Instalowanie na podstawie chmury. Instalowanie Linuksa w dużej firmie. Zagadnienia dotyczące instalacji. Podsumowanie. Ćwiczenia. Rozdział 10. Pobieranie oprogramowania i zarządzanie nim. Zarządzanie oprogramowaniem w środowisku graficznym. Nie tylko okno Oprogramowanie. Pakiety oprogramowania RPM i DEB. Zarządzanie pakietami RPM za pomocą YUM. Instalowanie, analizowanie i weryfikowanie oprogramowania za pomocą polecenia rpm. Zarządzanie oprogramowaniem w firmie. Podsumowanie. Ćwiczenia. Rozdział 11. Zarządzanie kontami użytkowników. Tworzenie kont użytkowników. Grupy kont użytkowników. Zarządzanie użytkownikami w dużej firmie. Scentralizowane konta użytkowników. Podsumowanie. Ćwiczenia. Rozdział 12. Zarządzanie dyskami i systemami plików. Pamięć masowa. Partycjonowanie dysku twardego. Używanie menedżera partycji LVM. Montowanie systemów plików. Korzystanie z polecenia mkfs do utworzenia systemu plików. Zarządzanie pamięcią masową za pomocą narzędzia Cockpit. Podsumowanie. Ćwiczenia. CZĘŚĆ IV. ADMINISTRACJA SERWEREM. Rozdział 13. Wprowadzenie do administracji serwerem. Rozpoczynamy administrowanie serwerem. Sprawdzanie i definiowanie usług. Zarządzanie zdalnym dostępem za pomocą SSH. Konfigurowanie systemu rejestrowania danych. Sprawdzanie zasobów systemowych za pomocą polecenia sar. Sprawdzanie ilości wolnego miejsca. Zarządzanie serwerami w dużych firmach. Podsumowanie. Ćwiczenia. Rozdział 14. Administracja siecią. Konfigurowanie sieci dla komputera biurowego. Konfigurowanie sieci z poziomu powłoki. Konfigurowanie sieci w dużej firmie. Podsumowanie. Ćwiczenia. Rozdział 15. Uruchamianie i zatrzymywanie usług. Demon inicjalizacji (init lub systemd). Sprawdzanie stanu usługi. Uruchamianie i zatrzymywanie usług. Włączanie trwałej usługi. Konfigurowanie domyślnego poziomu działania lub jednostki celu. Dodawanie nowej usługi lub dostosowanej do własnych potrzeb. Podsumowanie. Ćwiczenia. Rozdział 16. Serwer wydruku. System CUPS. Konfigurowanie drukarek. Praca z serwerem CUPS. Korzystanie z poleceń druku. Konfigurowanie serwera wydruku. Podsumowanie. Ćwiczenia. Rozdział 17. Serwer WWW. Serwer WWW Apache. Pobieranie i instalowanie serwera WWW. Uruchamianie serwera Apache. Zabezpieczanie komunikacji internetowej za pomocą protokołów SSL i TLS. Rozwiązywanie problemów z serwerem WWW. Podsumowanie. Ćwiczenia. Rozdział 18. Serwer FTP. Poznajemy serwer FTP. Instalowanie serwera FTP vsftpd. Uruchamianie usługi vsftpd. Zabezpieczanie serwera FTP. Konfigurowanie serwera FTP. Używanie klientów FTP w celu nawiązywania połączeń z Twoim serwerem. Podsumowanie. Ćwiczenia. Rozdział 19. Serwer plików Samba. Poznajemy serwer Samba. Instalowanie Samby. Uruchamianie i zatrzymywanie Samby. Zabezpieczanie Samby. Konfigurowanie Samby. Uzyskiwanie dostępu do udziału Samby. Używanie Samby w dużych firmach. Podsumowanie. Ćwiczenia. Rozdział 20. Serwer plików NFS. Instalowanie serwera NFS. Uruchamianie usługi NFS. Współdzielenie systemów plików NFS. Kwestie bezpieczeństwa związane z NFS. Używanie systemów plików NFS. Odmontowywanie systemów plików NFS. Podsumowanie. Ćwiczenia. Rozdział 21. Rozwiązywanie problemów z systemem Linux. Rozwiązywanie problemów z uruchamianiem systemu. Rozwiązywanie problemów z pakietami oprogramowania. Rozwiązywanie problemów z siecią. Rozwiązywanie problemów z pamięcią. Rozwiązywanie problemów w trybie ratunkowym. Podsumowanie. Ćwiczenia. CZĘŚĆ V. TECHNIKI ZAPEWNIENIA BEZPIECZEŃSTWA W SYSTEMIE LINUX. Rozdział 22. Podstawy bezpieczeństwa systemu Linux. Bezpieczeństwo fizyczne. Monitorowanie systemów. Audyt i przegląd systemu Linux. Podsumowanie. Ćwiczenia. Rozdział 23. Zaawansowane bezpieczeństwo systemu Linux. Stosowanie kryptografii w implementacji bezpieczeństwa systemu Linux. Implementacja bezpieczeństwa w Linuksie za pomocą PAM. Podsumowanie. Ćwiczenia. Rozdział 24. Zwiększenie bezpieczeństwa systemu Linux za pomocą SELinux. Zalety SELinux. Sposób działania SELinux. Konfigurowanie SELinux. Monitorowanie SELinux i rozwiązywanie związanych z nim problemów. Zebranie wszystkiego w całość. Więcej informacji na temat SELinux. Podsumowanie. Ćwiczenia. Rozdział 25. Zabezpieczanie systemu Linux w sieci. Audyt usług sieciowych. Praca z zaporą sieciową. Podsumowanie. Ćwiczenia. CZĘŚĆ VI. PRZETWARZANIE W CHMURZE. Rozdział 26. Przejście do chmury i kontenerów. Kontenery Linuksa. Rozpoczęcie pracy z kontenerami Linuksa. Podsumowanie. Ćwiczenia. Rozdział 27. Używanie systemu Linux do przetwarzania w chmurze. Ogólne omówienie tematu Linuksa i przetwarzania w chmurze. Podstawowa terminologia związana z chmurą. Konfigurowanie małej chmury. Podsumowanie. Ćwiczenia. Rozdział 28. Wdrażanie systemu Linux w chmurze. Pobieranie Linuksa do uruchomienia w chmurze, Tworzenie obrazu Linuksa dla chmury. Używanie OpenStack do wdrażania obrazów w chmurze. Używanie Amazon EC2 do wdrażania obrazów chmury. Podsumowanie. Ćwiczenia. Rozdział 29. Automatyzacja aplikacji i infrastruktury za pomocą Ansible. Wprowadzenie do Ansible. Komponenty Ansible. Wdrażanie za pomocą Ansible. Instalowanie Ansible. Polecenia jednorazowe Ansible. Automatyzowanie zadań za pomocą Ansible Tower. Podsumowanie. Ćwiczenia. Rozdział 30. Użycie platformy Kubernetes do wdrażania aplikacji w kontenerach. Wprowadzenie do Kubernetes. Wypróbowywanie Kubernetes. OpenShift, czyli Kubernetes o jakości przemysłowej. Podsumowanie. Ćwiczenia. DODATKI. Dodatek A. Nośnik instalacyjny. Dodatek B. Odpowiedzi do ćwiczeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Wymagania względem baz danych stale rosną, co jest związane z dostępnością coraz większych ilości danych. Obserwujemy więc dynamiczny rozwój różnych systemów bazodanowych. Mimo że w tej branży pojawia się sporo nowych propozycji, relacyjne bazy danych wciąż cieszą się dużą popularnością. Spośród rozwiązań typu open source najbardziej znaną i lubianą bazą danych od lat pozostaje MySQL. Jest to oprogramowanie, które świetnie się sprawdza nawet w systemach operujących na dużych ilościach danych. W tym gruntownie zaktualizowanym przewodniku znalazły się dokładne informacje dotyczące konfiguracji MySQL w takich systemach jak Linux, Windows i macOS, jak również w kontenerze Dockera. Przedstawiono tutaj zasady projektowania baz danych, a także modyfikowania już istniejących. Opisano techniki pracy w obciążonym środowisku produkcyjnym, pokazano też, jak stosować mechanizm transakcji i reguły zarządzania użytkownikami. Omówiono sposoby uzyskiwania wysokiej wydajności działania i dostępności serwera przy minimalnych kosztach. Zademonstrowano, jak dostrajać i zabezpieczać bazy, jak pracować z kopiami zapasowymi, wreszcie ― jak używać plików konfiguracyjnych. W tym wydaniu pojawiły się nowe rozdziały poświęcone wysokiej dostępności serwera, mechanizmu równoważenia obciążenia i używania MySQL w chmurze. W książce między innymi: gruntowne podstawy MySQL wdrażanie bazy danych MySQL, również w maszynach wirtualnych i w chmurze projektowanie bazy danych i tworzenie zapytań monitorowanie bazy danych i praca z kopiami zapasowymi optymalizacja kosztów używania bazy danych w chmurze koncepcje związane z bazami danych MySQL: dane zawsze gotowe do akcji!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Wprowadzenie; 1. Konfiguracja podstawowej usługi: Ogólne omówienie aplikacji; Zarządzanie plikami konfiguracyjnymi; Tworzenie usługi replikowanej za pomocą wdrożeń; Najlepsze praktyki dotyczące zarządzania obrazami kontenera; Tworzenie replikowanej aplikacji; Konfiguracja zewnętrznego przychodzącego ruchu sieciowego HTTP; Konfigurowanie aplikacji za pomocą zasobu ConfigMap; Zarządzanie uwierzytelnianiem za pomocą danych poufnych; Wdrożenie prostej bezstanowej bazy danych; Utworzenie za pomocą usług mechanizmu równoważenia obciążenia TCP; Przekazanie przychodzącego ruchu sieciowego do serwera pliku statycznego; Parametryzowanie aplikacji za pomocą menedżera pakietów Helm; Najlepsze praktyki dotyczące wdrożenia; Podsumowanie. 2. Sposób pracy programisty: Cele; Tworzenie klastra programistycznego; Konfiguracja klastra współdzielonego przez wielu programistów; Umożliwienie pracy programistom; Konfiguracja początkowa; Umożliwienie aktywnego programowania; Umożliwienie testowania i debugowania; Najlepsze praktyki dotyczące konfiguracji środowiska programistycznego; Podsumowanie. 3. Monitorowanie i rejestrowanie danych w Kubernetes: Wskaźniki kontra dzienniki zdarzeń; Techniki monitorowania; Wzorce monitorowania; Ogólne omówienie wskaźników Kubernetes; Które wskaźniki powinny być monitorowane?; Narzędzia do monitorowania; Monitorowanie Kubernetes za pomocą narzędzia Prometheus; Ogólne omówienie rejestrowania danych; Narzędzia przeznaczone do rejestrowania danych; Rejestrowanie danych za pomocą stosu EFK; Ostrzeganie; Najlepsze praktyki dotyczące monitorowania, rejestrowania danych i ostrzegania; Podsumowanie. 4. Konfiguracja, dane poufne i RBAC: Konfiguracja za pomocą zasobu ConfigMap i danych poufnych; Najlepsze praktyki dotyczące API zasobu ConfigMap i danych poufnych; RBAC; Podsumowanie. 5. Ciągła integracja, testowanie i ciągłe wdrażanie: System kontroli wersji; Ciągła integracja; Testowanie; Kompilacja kontenera; Oznaczanie tagiem obrazu kontenera; Ciągłe wdrażanie; Strategie wdrażania; Testowanie w produkcji; Stosowanie inżynierii chaosu i przygotowania; Najlepsze praktyki dotyczące technik ciągłej integracji i ciągłego wdrażania; Podsumowanie. 6. Wersjonowanie, wydawanie i wdrażanie aplikacji: Wersjonowanie aplikacji; Wydania aplikacji; Wdrożenia aplikacji; Połączenie wszystkiego w całość; Podsumowanie. 7. Rozpowszechnianie aplikacji na świecie i jej wersje robocze: Rozpowszechnianie obrazu aplikacji; Parametryzacja wdrożenia; Mechanizm równoważenia obciążenia związanego z ruchem sieciowym w globalnie wdrożonej aplikacji; Niezawodne wydawanie oprogramowania udostępnianego globalnie; Gdy coś pójdzie nie tak; Najlepsze praktyki dotyczące globalnego wdrożenia aplikacji; Podsumowanie. 8. Zarządzanie zasobami: Zarządca procesów w Kubernetes; Zaawansowane techniki stosowane przez zarządcę procesów; Zarządzanie zasobami poda; Najlepsze praktyki dotyczące zarządzania zasobami; Podsumowanie. 9. Sieć, bezpieczeństwo sieci i architektura Service Mesh: Reguły działania sieci w Kubernetes; Wtyczki sieci; Usługi w Kubernetes; Polityka zapewnienia bezpieczeństwa sieci; Architektura Service Mesh; Podsumowanie. 10. Bezpieczeństwo poda i kontenera: API PodSecurityPolicy; Izolacja zadania i API RuntimeClass; Pozostałe rozważania dotyczące zapewnienia bezpieczeństwa poda i kontenera; Podsumowanie. 11. Polityka i zarządzanie klastrem: Dlaczego polityka i zarządzanie są ważne?; Co odróżnia tę politykę od innych?; Silnik polityki natywnej chmury; Wprowadzenie do narzędzia Gatekeeper; Audyt; Najlepsze praktyki dotyczące polityki i zarządzania; Podsumowanie. 12. Zarządzanie wieloma klastrami: Do czego potrzebujesz wielu klastrów?; Kwestie do rozważenia podczas projektowania architektury składającej się z wielu klastrów; Zarządzanie wieloma wdrożeniami klastrów; Podejście GitOps w zakresie zarządzania klastrami; Narzędzia przeznaczone do zarządzania wieloma klastrami; Federacja Kubernetes; Najlepsze praktyki dotyczące zarządzania wieloma klastrami; Podsumowanie. 13. Integracja usług zewnętrznych z Kubernetes: Importowanie usług do Kubernetes; Eksportowanie usług z Kubernetes; Współdzielenie usług między Kubernetes; Narzędzia opracowane przez podmioty zewnętrzne; Najlepsze praktyki dotyczące nawiązywania połączeń między klastrami a usługami zewnętrznymi; Podsumowanie. 14. Uczenie maszynowe w Kubernetes: Dlaczego Kubernetes doskonale sprawdza się w połączeniu z uczeniem maszynowym?; Sposób pracy z zadaniami uczenia głębokiego; Uczenie maszynowe dla administratorów klastra Kubernetes; Obawy użytkowników zajmujących się analizą danych; Najlepsze praktyki dotyczące wykonywania w Kubernetes zadań związanych z uczeniem maszynowym; Podsumowanie. 15. Tworzenie wzorców aplikacji wysokiego poziomu na podstawie Kubernetes: Podejścia w zakresie tworzenia abstrakcji wysokiego poziomu; Rozszerzanie Kubernetes; Rozważania projektowe podczas budowania platformy; Najlepsze praktyki dotyczące tworzenia platform dla aplikacji; Podsumowanie. 16. Zarządzanie informacjami o stanie i aplikacjami wykorzystującymi te dane: Woluminy i punkty montowania; Pamięć masowa w Kubernetes; Aplikacje obsługujące informacje o stanie; Podsumowanie. 17. Sterowanie dopuszczeniem i autoryzacja: Sterowanie dopuszczeniem; Autoryzacja; Podsumowanie. 18. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej