Meryk Radosław
Sortowanie
Źródło opisu
Książki
(10)
ebookpoint BIBLIO
(9)
Forma i typ
Książki
(10)
E-booki
(9)
Publikacje fachowe
(7)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(10)
Placówka
Wypożyczalnia
(10)
Autor
Praca zbiorowa
(159)
Kaczmarczyk Michał (1981- )
(61)
Oleśniewicz Piotr (1968- )
(61)
Radwański Zbigniew (1924-2012)
(57)
Kamińska Aleksandra (1976- )
(54)
Meryk Radosław
(-)
Borski Maciej (1975- )
(50)
Denek Kazimierz (1932-2016)
(48)
Kosikowski Cezary (1942- )
(46)
Świątkowski Andrzej M. (1944- )
(46)
Barcz Jan (1953- )
(45)
Evans Virginia
(40)
Czarnecki Kazimierz M. (1933- )
(39)
Huczek Marian (1939-2023)
(39)
Faliszewska Jolanta
(38)
Fleszer Dorota (1971- )
(37)
Łuczkiewicz Grzegorz
(36)
Barta Janusz (1947-2021)
(35)
Lityński Adam (1940- )
(35)
Wróbel Andrzej (1953- )
(35)
Baran Krzysztof Wojciech
(34)
Borkowski Janusz (1934-2012)
(33)
Chodyński Andrzej
(32)
Gurdek Magdalena (1977- )
(32)
Krawiec Grzegorz (1977- )
(32)
Markiewicz Ryszard (1948- )
(31)
Garlicki Leszek (1946- )
(30)
Marek Andrzej (1940-2012)
(30)
Wierzbowski Marek (1946- )
(30)
Adamiak Barbara (1949- )
(29)
Nowak Edward (1951- )
(29)
Rozmus Dariusz (1961- )
(29)
Niewiadomski Zygmunt (1950- )
(28)
Pawlak Mirosław
(28)
Penc Józef (1939-2017)
(28)
Rogacka-Łukasik Anna (1980- )
(28)
Śliwerski Bogusław (1954- )
(28)
Lewicka Maria
(27)
Radzicki Józef
(27)
Skrzydło Wiesław (1929-2021)
(27)
Wojtaszczyk Konstanty Adam
(27)
Bauman Zygmunt (1925-2017)
(26)
Bieniek Gerard
(26)
Chmaj Marek (1969- )
(26)
Izdebski Hubert (1947- )
(26)
Sadowska-Snarska Cecylia
(26)
Smolarek Małgorzata (1974- )
(26)
Tokarczyk Roman Andrzej (1942- )
(26)
Brodecki Zdzisław
(25)
Florek Ludwik (1946- )
(25)
Hauser Roman (1949- )
(25)
Kozioł Leszek
(25)
Wentkowska Aleksandra
(25)
Grabiec Olimpia (1975- )
(24)
Kołakowski Leszek (1927-2009)
(24)
Szeligiewicz-Urban Danuta (1959- )
(24)
Łaszczyca Grzegorz (1970- )
(24)
Chmielnicki Paweł (1972- )
(23)
Dooley Jenny
(23)
Głuchowski Jan (1940- )
(23)
Hołyst Brunon (1930- )
(23)
Leoński Zbigniew (1929-2006)
(23)
Obara Małgorzata
(23)
Shakespeare William
(23)
Kotler Philip (1931- )
(22)
Kotowski Wojciech (1950- )
(22)
Latham-Koenig Christina
(22)
Ochendowski Eugeniusz (1925-2015)
(22)
Oxenden Clive
(22)
Skowrońska-Bocian Elżbieta (1948- )
(22)
Szczepański Marek S
(22)
Winiarska Kazimiera (1948- )
(22)
Banaszak Bogusław (1955-2018)
(21)
Bielenica Krystyna
(21)
Borkowska Stanisława (1939- )
(21)
Brzeziński Bogumił (1948- )
(21)
Bura Maria
(21)
Dolnicki Bogdan (1956- )
(21)
Kwil Małgorzata
(21)
Majewski Kamil
(21)
Misiorowska Ewa
(21)
Nowicki Marek Antoni
(21)
Petkowicz Helena
(21)
Szewc Andrzej
(21)
Słomczyński Maciej
(21)
Boć Jan (1939-2017)
(20)
Cieślak Zbigniew (1954- )
(20)
Kalisz Anna
(20)
Konieczna Anna
(20)
Matan Andrzej
(20)
Mruk Henryk (1948- )
(20)
Pocztowski Aleksy (1956- )
(20)
Szpor Grażyna
(20)
Tarno Jan Paweł (1951- )
(20)
Łazowski Adam
(20)
Dobrowolska Hanna
(19)
Ehrlich Andrzej
(19)
Gepert Bożena
(19)
Kisielnicki Jerzy (1939- )
(19)
Mik Cezary (1964- )
(19)
Stowarzyszenie Bibliotekarzy Polskich
(19)
Rok wydania
2020 - 2024
(11)
2010 - 2019
(6)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(19)
Język
polski
(19)
Temat
Języki programowania
(3)
Python (język programowania)
(3)
Programowanie (informatyka)
(2)
Programowanie zwinne
(2)
Programy komputerowe
(2)
Aplikacja internetowa
(1)
Baza danych
(1)
Baza danych relacyjna
(1)
Blogi
(1)
DDD
(1)
DevOps (informatyka)
(1)
Django (framework)
(1)
Handel elektroniczny
(1)
Internet
(1)
MySQL
(1)
PHP
(1)
Praca zespołowa
(1)
Programowanie obiektowe
(1)
Projektowanie
(1)
Projektowanie stron WWW
(1)
Przestępstwo komputerowe
(1)
Sieć komputerowa
(1)
Strony WWW
(1)
Wyszukiwanie informacji
(1)
XHTML
(1)
XML
(1)
Zarządzanie projektami
(1)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(5)
Poradnik
(3)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(8)
Zarządzanie i marketing
(1)
19 wyników Filtruj
E-book
W koszyku
Informacja zawarta w danych jest niezwykle cenna, jednak jej pozyskiwanie jest trudną sztuką. Aby do niej dotrzeć, trzeba poradzić sobie z coraz większą ilością danych. Rośnie więc zapotrzebowanie na zaawansowane techniki analizy danych. W niektórych przypadkach wystarczającym narzędziem do tego celu jest arkusz kalkulacyjny. Rozwiązanie to ma jednak ograniczenia, które pokonać może jedynie znakomity system do obsługi baz danych: Microsoft Access. Jest to oprogramowanie, które pozwala na bardzo wydajne zarządzanie dużymi zbiorami danych oraz budowanie relacji między tabelami, ułatwia też zaawansowaną analizę danych. Ta książka, będąca kolejnym, przejrzanym i uaktualnionym wydaniem kultowego przewodnika po Accessie, jest odpowiednia dla użytkowników na wszystkich poziomach zaawansowania. Znalazły się tu wskazówki dotyczące podstaw baz danych, rozpoczynania pracy z Accessem, tworzenia własnych aplikacji bazodanowych, a także programowania w języku VBA. Układ treści zaprojektowano w taki sposób, aby można było korzystać z tego przewodnika na wiele sposobów: czytać rozdziały po kolei lub skupić się na konkretnym zagadnieniu. W książce zawarto szczegółowe instrukcje tworzenia efektywnych tabel, zaawansowanych kwerend analitycznych, solidnych aplikacji i atrakcyjnych raportów. Dodatkowo omówiono kwestię integracji Accessa z platformą SharePoint. Najważniejsze zagadnienia: solidne wprowadzenie do baz danych i Accessa tworzenie tabel i kwerend Accessa techniki analizy danych i ich zastosowanie formularze i raporty Accessa programowanie w VBA dla Accessa Access: zaawansowana analiza danych dla profesjonalistów!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Rozdział 1. ABC retrospektyw. 1.1. Czym jest retrospektywa? 1.2. Retrospektywa sylwestrowa. 1.3. Model fazowy retrospektywy. 1.4. Wybór zajęć dla każdej fazy. 1.5. Pierwsza Dyrektywa. Podsumowanie. Bibliografia. Rozdział 2. Przygotowywanie retrospektyw. 2.1. Przygotowania. 2.2. Właściwy czas, właściwe miejsce. 2.3. Odpowiednie materiały. 2.4. Jedzenie. 2.5. Agenda. Podsumowanie. Bibliografia. Rozdział 3. Pierwsza retrospektywa. 3.1. Przygotowania. 3.2. Ustawienie sceny. Porównanie do samochodów. 3.3. Zbieranie danych. 3.4. Generowanie spostrzeżeń: "5 razy >>dlaczego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę. Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów. Najciekawsze zagadnienia: Zasady bezpieczeństwa i ich wdrożenie Bezpieczeństwo oprogramowania i infrastruktury Elementy kryptografii Praca administratora bezpieczeństwa Zapewnienie bezpiecznej pracy sieci Cyberobrona: bądź czujny i przygotuj się!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy — od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej — podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność. Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień. Najciekawsze zagadnienia: zarządzanie bezpieczeństwem i ryzykiem IT w organizacji praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury standardy szyfrowania i rodzaje ataków na zaszyfrowane dane bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych środowiska zaufane i zabezpieczenia wielopoziomowe Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Mikrousługi są dla wielu organizacji wspaniałą alternatywą. Systemy rozproszone złożone ze współpracujących ze sobą mikrousług pozwalają na efektywne i elastyczne dostarczanie oprogramowania, które ściśle odpowiada na wymagania użytkowników. Dodatkową zaletą jest możliwość relatywnie szybkiego wprowadzania modyfikacji w systemie, co ułatwia płynne zaspokajanie zmieniających się potrzeb. Pewnym wyzwaniem dla programistów jednak może być złożoność powodowana przez właściwości architektury systemów rozproszonych, a także pojawiające się wciąż nowe technologie i metodyki, które znacząco zmieniają sposób korzystania z mikrousług. To drugie wydanie praktycznego przewodnika po projektowaniu, tworzeniu, wdrażaniu, skalowaniu i utrzymaniu systemów opartych na drobnoziarnistych mikrousługach. Publikacja została uzupełniona o informacje dotyczące najnowszych trendów i technologii związanych z mikrousługami. Sporo miejsca poświęcono na staranne przeanalizowanie przykładów dotyczących opisywanych koncepcji, a także pokazanie optymalnych sposobów rozwiązywania różnych problemów. Opisano również najnowsze rozwiązania dotyczące modelowania, integracji, testowania, wdrażania i monitorowania autonomicznych usług. Bardzo interesującą częścią są studia przypadków, w których przeanalizowano, jak organizacjom udaje się w praktyce w pełni wykorzystywać możliwości mikrousług. Dzięki książce dowiesz się, jak: przeprowadzać orkiestrację kontenerów i wdrażać rozwiązania bezserwerowe dostosowywać projekt systemu do potrzeb organizacji wybrać najlepszy sposób integracji usługi z systemem samodzielnie wdrażać mikrousługi skutecznie testować i monitorować usługi rozproszone zarządzać zabezpieczeniami dla rozszerzonej zawartości Architektura mikrousług: naucz się podejmować najlepsze decyzje projektowe!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
Rozdział 1. Wprowadzenie w DDD. Czy mogę zastosować DDD? Dlaczego należy stosować DDD? W jaki sposób stosować DDD? Wartość biznesowa używania technik DDD. Wyzwania związane ze stosowaniem DDD. Fikcja z dużą dawką realizmu. Podsumowanie. Rozdział 2. Dziedziny, Poddziedziny i Konteksty Ograniczone. Szeroka perspektywa. Dlaczego projektowanie strategiczne jest tak ważne? Świat prawdziwych Dziedzin i Poddziedzin. Nadawanie sensu Kontekstom Ograniczonym. Przykładowe Konteksty. Podsumowanie. Rozdział 3. Mapy Kontekstu. Dlaczego Mapy Kontekstu są takie ważne? Podsumowanie. Rozdział 4. Architektura. Wywiad z człowiekiem sukcesu - CIO firmy SaaSOvation. Warstwy. Architektura Sześciokątna albo Porty i Adaptery. Architektura ukierunkowana na usługi. REST (Representational State Transfer). CQRS (Command-Query Responsibility Segregation). Architektura Sterowana Zdarzeniami. Podsumowanie. Rozdział 5. Encje. Do czego używamy Encji? Unikatowa tożsamość. Odkrywanie Encji i ich cech wrodzonych. Podsumowanie. Rozdział 6. Obiekty Wartości. Cechy Wartości. Minimalizm integracji. Typy Standardowe wyrażane w formie Wartości. Testowanie Obiektów Wartości. Implementacja. Utrwalanie Obiektów Wartości. Podsumowanie. Rozdział 7. Usługi. Czym jest Usługa Dziedziny (a przede wszystkim czym ona nie jest)? Upewnij się, że potrzebujesz Usługi. Modelowanie usługi w dziedzinie. Testowanie Usług. Podsumowanie. Rozdział 8. Zdarzenia Dziedziny. Kiedy i dlaczego warto korzystać ze Zdarzeń Dziedziny? Modelowanie Zdarzeń. Publikowanie Zdarzeń z Modelu Dziedziny. Rozpowszechnianie wiadomości w odległych Kontekstach Ograniczonych. Magazyn Zdarzeń. Style architektoniczne wysyłania zmagazynowanych Zdarzeń. Implementacja. Podsumowanie. Rozdział 9. Moduły. Projektowanie z użyciem Modułów. Podstawowe konwencje nazewnictwa Modułów. Konwencja nazewnictwa Modułów w modelu. Moduły Kontekstu Zarządzanie Projektem Agile. Moduły w innych warstwach. Moduł przed Kontekstem Ograniczonym. Podsumowanie. Rozdział 10. Agregaty. Zastosowanie Agregatów wewnątrz Dziedziny Głównej Scrum. Reguła: rzeczywiste niezmienniki modelu w granicach spójności. Reguła: projektuj małe Agregaty. Reguła: odwołuj się do innych Agregatów za pomocą identyfikatora tożsamości. Reguła: na zewnątrz granicy używaj spójności ostatecznej. Powody łamania reguł. Pozyskiwanie informacji przez odkrywanie. Implementacja. Podsumowanie. Rozdział 11. Fabryki. Fabryki w modelu dziedziny. Metody Fabrykujące wewnątrz Rdzenia Agregatu. Fabryki na poziomie Usług. Podsumowanie. Rozdział 12. Repozytoria. Repozytoria typu kolekcja. Repozytoria typu trwały magazyn. Dodatkowe zachowanie. Zarządzanie transakcjami. Hierarchie typów. Repozytoria a Obiekty Dostępu do Danych. Testowanie Repozytoriów. Podsumowanie. Rozdział 13. Integrowanie Kontekstów Ograniczonych. Podstawy integracji. Integracja z wykorzystaniem zasobów RESTful. Integracja z wykorzystaniem mechanizmu przekazywania komunikatów. Podsumowanie. Rozdział 14. Aplikacja. Interfejs użytkownika. Usługi Aplikacji. Kompozycja wielu Kontekstów Ograniczonych. Infrastruktura. Kontenery komponentów. Podsumowanie. Dodatek A. Agregaty i Źródła Zdarzeń: A+ES. Wewnątrz Usługi Aplikacji. Handlery Poleceń. Składnia lambda. Zarządzanie współbieżnością. Swoboda struktury przy zastosowaniu wzorca A+ES. Wydajność. Implementacja Magazynu Zdarzeń. Utrwalanie z wykorzystaniem relacyjnej bazy danych. Utrwalanie obiektów BLOB. Agregaty ukierunkowane. Rzutowanie odczytów modelu. Zastosowanie łącznie z projektem bazującym na Agregatach. Wzbogacanie Zdarzeń. Narzędzia i wzorce pomocnicze. Generowanie kontraktu. Testy jednostkowe i specyfikacje. Wsparcie dla wzorca A+ES w językach funkcyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Utworzenie aplikacji bloga. Instalacja Django. Utworzenie odizolowanego środowiska Pythona. Tworzenie pierwszego projektu. Projekt schematu danych dla bloga. Tworzenie witryny administracyjnej dla modeli. Praca z obiektami QuerySet i menedżerami. Przygotowanie widoków listy i szczegółów. Utworzenie szablonów dla widoków. Dodanie stronicowania. Użycie widoków opartych na klasach. Podsumowanie. Rozdział 2. Usprawnienie bloga za pomocą funkcji zaawansowanych. Współdzielenie postów przy użyciu wiadomości e-mail. Utworzenie systemu komentarzy. Dodanie funkcjonalności tagów. Pobieranie podobnych postów. Podsumowanie. Rozdział 3. Rozbudowa aplikacji bloga. Utworzenie własnych filtrów i znaczników szablonu. Dodanie mapy witryny. Utworzenie kanału wiadomości dla postów bloga. Dodanie do bloga wyszukiwania pełnotekstowego. Podsumowanie. Rozdział 4. Utworzenie witryny społecznościowej. Utworzenie projektu witryny społecznościowej. Użycie frameworka uwierzytelniania w Django. Rejestracja użytkownika i profile użytkownika. Implementacja własnego mechanizmu uwierzytelniania. Dodanie do witryny uwierzytelnienia za pomocą innej witryny społecznościowej. Podsumowanie. Rozdział 5. Udostępnianie treści w witrynie internetowej. Utworzenie witryny internetowej do kolekcjonowania obrazów. Umieszczanie treści pochodzącej z innych witryn internetowych. Utworzenie szczegółowego widoku obrazu. Utworzenie miniatury za pomocą easy-thumbnails. Dodanie akcji AJAX za pomocą jQuery. Utworzenie własnych dekoratorów dla widoków. Dodanie stronicowania AJAX do widoków listy. Podsumowanie. Rozdział 6. Śledzenie działań użytkownika. Utworzenie systemu obserwacji. Budowa aplikacji z ogólnym strumieniem aktywności. Użycie sygnałów dla denormalizowanych zliczeń. Użycie bazy danych Redis do przechowywania różnych elementów widoków. Podsumowanie. Rozdział 7. Utworzenie sklepu internetowego. Utworzenie projektu sklepu internetowego. Utworzenie koszyka na zakupy. Rejestracja zamówień klienta. Wykonywanie zadań asynchronicznych za pomocą Celery. Podsumowanie. Rozdział 8. Zarządzanie płatnościami i zamówieniami. Integracja bramki płatności. Eksport zamówień do plików CSV. Rozbudowa witryny administracyjnej za pomocą własnych widoków. Dynamiczne generowanie rachunków w formacie PDF. Podsumowanie. Rozdział 9. Rozbudowa sklepu internetowego. Utworzenie systemu kuponów. Internacjonalizacja i lokalizacja projektu. Utworzenie silnika rekomendacji produktu. Podsumowanie. Rozdział 10. Budowa platformy e-learningu. Utworzenie platformy e-learningu. Utworzenie modeli kursu. Utworzenie modeli dla zróżnicowanej treści. Utworzenie systemu zarządzania treścią. Zarządzanie modułami kursu i treścią. Podsumowanie. Rozdział 11. Renderowanie i buforowanie treści. Wyświetlanie kursów. Dodanie rejestracji uczestnika. Uzyskanie dostępu do treści kursu. Użycie frameworka buforowania. Podsumowanie. Rozdział 12. Utworzenie API. Utworzenie API typu RESTful. Podsumowanie. Rozdział 13. Budowanie serwera czatu. Utworzenie aplikacji czatu. Obsługa czasu rzeczywistego w Django za pomocą frameworka Channels. Instalacja frameworka Channels. Pisanie konsumenta. Routing. Implementacja klienta WebSocket. Warstwa kanału komunikacyjnego. Modyfikacja konsumenta w celu uzyskania pełnej asynchroniczności. Integracja aplikacji czatu z istniejącymi widokami. Podsumowanie. Rozdział 14. Wdrożenie. Zarządzanie ustawieniami dla wielu środowisk. Instalacja PostgreSQL. Sprawdzenie projektu. Udostępnianie Django za pomocą WSGI. Instalacja uWSGI. Konfiguracja uWSGI. Instalacja NGINX. Środowisko produkcyjne. Konfiguracja Nginx. Udostępnianie zasobów statycznych i multimedialnych. Zabezpieczanie połączeń za pomocą SSL/TLS. Wykorzystanie serwera Daphne z frameworkiem Django Channels. Wykorzystanie bezpiecznych połączeń dla gniazd WebSocket. Uwzględnienie Daphne w konfiguracji NGINX. Utworzenie własnego oprogramowania pośredniczącego. Implementacja własnych poleceń administracyjnych. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Ważnym zadaniem inżynierów danych jest kreowanie modeli uczenia maszynowego. Używa się do tego narzędzi do analizy biznesowej, takich jak Power BI. Możliwości Power BI są imponujące, a można je dodatkowo rozbudować. Jedną z ciekawszych metod wzbogacania modelu danych i wizualizacji Power BI jest zastosowanie złożonych algorytmów zaimplementowanych w językach Python i R. W ten sposób można nie tylko tworzyć interesujące wizualizacje danych, ale także pozyskiwać dzięki nim kluczowe dla biznesu informacje. Dzięki tej książce dowiesz się, jak to zrobić. Zaczniesz od przygotowania środowiska Power BI do używania skryptów w Pythonie i R. Następnie będziesz importować dane z nieobsługiwanych obiektów i przekształcać je za pomocą wyrażeń regularnych i złożonych algorytmów. Nauczysz się wywoływać zewnętrzne interfejsy API i korzystać z zaawansowanych technik w celu przeprowadzenia dogłębnych analiz i wyodrębnienia cennych informacji za pomocą narzędzi statystyki i uczenia maszynowego, a także poprzez zastosowanie optymalizacji liniowej i innych algorytmów. Zapoznasz się również z głównymi cechami statystycznymi zestawów danych i z metodami tworzenia różnych wykresów ułatwiających zrozumienie relacji między zmiennymi. Najciekawsze zagadnienia: złożone przekształcanie danych w Power BI za pomocą skryptów Pythona i R anonimizacja i pseudonimizacja danych praca z dużymi zestawami danych wartości odstające i brakujące dla danych wielowymiarowych i szeregów czasowych tworzenie złożonych wizualizacji danych Wyzwól potężną moc Power BI!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Ze względu na gwałtowny rozwój inżynierii danych, jaki nastąpił w ciągu ostatniej dekady, wielu inżynierów oprogramowania, badaczy i analityków danych zaczęło odczuwać potrzebę kompleksowego spojrzenia na tę praktykę. Dzięki tej praktycznej książce zawierającej opis najlepszych technologii dostępnych w ramach frameworka cyklu życia inżynierii danych, dowiesz się, jak planować i budować systemy, które mają zaspokoić potrzeby Twojej organizacji i klientów. Autorzy, Joe Reis i Matt Housley, przeprowadzą Cię przez cykl życia inżynierii danych i pokażą, jak połączyć różne technologie chmurowe, aby spełnić potrzeby konsumentów danych w dolnej części strumienia przetwarzania. Dzięki lekturze tej książki dowiesz się, jak zastosować koncepcje generowania, pozyskiwania, orkiestracji, przekształcania, przechowywania i zarządzania danymi - kluczowe w każdym środowisku danych, niezależnie od wykorzystywanej technologii. Dzięki książce: Uzyskasz zwięzły przegląd całego środowiska inżynierii danych. Nauczysz się oceniać problemy inżynierii danych i stosować kompleksowe frameworki najlepszych praktyk. Dowiesz się jak przebić się przez szum marketingowy i wybrać odpowiednie technologie, architekturę danych i procesy? Nauczysz się wykorzystywać cykl życia inżynierii danych do zaprojektowania i zbudowania solidnej architektury. Poznasz mechanizmy zarządzania danymi i bezpieczeństwa w całym cyklu życia inżynierii danych. "Świat danych ewoluuje już od jakiegoś czasu. Najpierw byli projektanci. Następnie administratorzy baz danych. Potem CIO. Następnie architekci danych. Ta książka sygnalizuje kolejny krok w ewolucji i dojrzałości branży. Jest to lektura obowiązkowa dla każdego, kto uczciwie podchodzi do swojego zawodu i kariery". Bill Inmon, twórca hurtowni danych "Inżynieria danych w praktyce" to świetne wprowadzenie do branży przenoszenia, przetwarzania i obsługi danych. Gorąco polecam ją każdemu, kto chce być na bieżąco z inżynierią danych lub analizą oraz wszystkim osobom zajmującym się danymi, którzy chcą uzupełnić luki w swojej wiedzy". Jordan Tigani, założyciel i dyrektor generalny firmy MotherDuck oraz inżynier-założyciel i współtwórca firmy BigQuery
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Domain-driven design, czyli projektowanie dziedzinowe, w skrócie DDD, jest zbiorem praktyk tworzenia architektury oprogramowania z uwzględnieniem dziedziny biznesu i jej problemów. W ten sposób logika biznesowa staje się sercem aplikacji. Wielu architektów jednak nie radzi sobie ze złożonością tworzonego oprogramowania. Nauczenie się zasad i wzorców DDD, przyswojenie technik dekompozycji dużego systemu, modelowania i projektowania integracji komponentów jest sposobem na zbudowanie systemu w pełni zgodnego z potrzebami i celami biznesowymi. Ta książka zawiera opis podstawowych wzorców, zasad i praktyk przydatnych podczas analizy dziedzin biznesowych, ułatwiających zrozumienie ich strategii i dostosowanie architektury do potrzeb biznesu, aby umożliwić zbudowanie solidnej implementacji logiki biznesowej. Omówiono tu narzędzia i techniki podejmowania decyzji projektowych, a także istotniejsze wzorce projektowe. Dużo uwagi poświęcono kodowi i różnym sposobom implementacji logiki biznesowej systemu. Opisano również techniki i strategie stosowania DDD w rzeczywistych projektach. Ciekawym elementem jest zaprezentowanie związków projektowania dziedzinowego z innymi ważnymi metodologiami i wzorcami.\ W książce między innymi: analiza dziedziny biznesowej firmy w kontekście architektury systemu strategiczne i taktyczne narzędzia DDD budowa wspólnego rozumienia dziedzin biznesowych dekompozycja systemu na konteksty ograniczone koordynacja pracy wielu zespołów stopniowe wdrażanie technik DDD do projektów typu brownfield DDD: praktyczny sposób na rozwiązanie problemów biznesowych!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
CD
W koszyku
Część I: Podstawy PHP. 1. Wprowadzenie w tematykę PHP. 2. Język PHP. 3. Organizacja kodu i jego wielokrotne wykorzystanie. 4. Programowanie obiektowe. 5. Tablice. 6. Ciągi znaków i znaki alfabetów narodowych. 7. Interakcje z serwisem: formularze. Część II: Podstawowe wiadomości o bazach danych. 8. Wprowadzenie do baz danych. 9. Projektowanie i tworzenie baz danych. 10. Wykorzystanie baz danych: przechowywanie i pobieranie interakcji. 11. Wykorzystanie baz danych: zaawansowany dostęp do danych.. 12. PHP a dostęp do danych. Część III: Planowanie aplikacji internetowych. 13. Aplikacje internetowe i Internet. 14. Implementacja interfejsu użytkownika. 15. Zarządzanie użytkownikami. 16. Zabezpieczenia aplikacji internetowych: planowanie i bezpieczeństwo kodu. 17. Zabezpieczenia aplikacji internetowych: bezpieczeństwo sprzętu i oprogramowania. Część IV: Implementacja aplikacji internetowych. 18. Obsługa błędów i debugowanie. 19. Pliki cookie i sesje. 20. Uwierzytelnianie. 21. Zaawansowane techniki wysyłania treści do przeglądarki oraz buforowania wysyłanej treści. 22. Kontrola poprawności danych za pomocą wyrażeń regularnych. 23. XML i XHTML. 24. Pliki i katalogi. 25. Wysyłanie plików do serwera. 26. Operowanie datami i czasem. 27. Usługi XML Web Services i SOAP. 28. Korzystanie z PEAR. 29. Tworzenie i wdrażanie aplikacji. Część V: Przykładowe projekty i dalsze pomysły. 30. Strategie tworzenia udanych aplikacji internetowych. 31. System zarządzania terminami. 32. Blog. 33. Sklep internetowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Słowo wstępne; Przedmowa do drugiego wydania; Z przedmowy do pierwszego wydania; 1. Filozofia pragmatyczna: To jest Twoje życie; Kot zjadł mój kod źródłowy; Entropia oprogramowania; Zupa z kamieni i gotowane żaby; Odpowiednio dobre oprogramowanie; Portfolio wiedzy; Komunikuj się!; 2. Postawa pragmatyczna: Istota dobrego projektu; DRY - przekleństwo powielania; Ortogonalność; Odwracalność; Pociski smugowe; Prototypy i karteczki samoprzylepne; Języki dziedzinowe; Szacowanie; 3. Podstawowe narzędzia: Potęga zwykłego tekstu; Powłoki; Efektywna edycja; Kontrola kodu źródłowego; Debugowanie; Operowanie na tekście; Dzienniki inżynierskie; 4. Pragmatyczna paranoja: Projektowanie kontraktowe; Martwe programy nie kłamią; Programowanie asertywne; Jak zrównoważyć zasoby; Nie prześcigaj swoich świateł; 5. Zegnij lub złam: Eliminowanie sprzężeń; Żonglerka realnym światem; Programowanie transformacyjne; Podatek od dziedziczenia; Konfiguracja; 6. Współbieżność: Wszystko jest współbieżne; Eliminowanie związków czasowych; Współdzielony stan jest zły; Aktorzy i procesy; Czarne tablice; 7. Kiedy kodujemy...: Słuchaj swojego jaszczurczego mózgu; Programowanie przez koincydencję; Szybkość algorytmu; Refaktoryzacja; Kod łatwy do testowania; Testowanie na podstawie właściwości; Pozostań w bezpiecznym miejscu; Nazewnictwo; 8. Przed projektem: Kopalnia wymagań; Rozwiązywanie niemożliwych do rozwiązania łamigłówek; Praca zespołowa; Istota zwinności; 9. Pragmatyczne projekty: Pragmatyczne zespoły; Nie próbuj przecinać kokosów; Zestaw startowy pragmatyka; Wpraw w zachwyt użytkowników; Duma i uprzedzenie; Posłowie; Bibliografia; Możliwe odpowiedzi do ćwiczeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: O autorze; O recenzencie technicznym; Podziękowania; Wprowadzenie: Kto powinien przeczytać tę książkę i dlaczego; O tej książce; Twoja podróż programistyczna; Część I. Pierwsze kroki: 1. Obsługa błędów i poszukiwanie pomocy: Komunikaty o błędach w Pythonie; Zapobieganie błędom dzięki wykorzystaniu linterów; Jak prosić o pomoc w programowaniu?; Przykłady pytań; Podsumowanie; 2. Konfiguracja środowiska i wiersz polecenia: System plików; Programy i procesy; Wiersz poleceń; Zmienne środowiskowe i PATH; Uruchamianie programów Pythona bez wiersza poleceń; Podsumowanie; Część II. Najlepsze praktyki, narzędzia i techniki: 3. Formatowanie kodu za pomocą narzędzia Black: Jak stracić przyjaciół i zrobić sobie wrogów wśród współpracowników?; Przewodniki stylu i PEP 8; Odstępy w poziomie; Odstępy w pionie; Black: bezkompromisowy formater kodu; Podsumowanie; 4. Wybieranie zrozumiałych nazw: Style wielkości liter; Konwencje nazewnictwa PEP 8; Odpowiednia długość nazw; Korzystaj z nazw ułatwiających wyszukiwanie; Unikaj dowcipów, kalamburów i określeń żargonowych; Nie nadpisuj wbudowanych nazw; Najgorsze możliwe nazwy zmiennych; Podsumowanie; 5. Wyszukiwanie cuchnącego kodu: Powielony kod; Magiczne liczby; Kod wykomentowany i martwy; Debugowanie za pomocą komunikatów; Zmienne z przyrostkami numerycznymi; Klasy, które powinny być funkcjami lub modułami; Listy składane wewnątrz list składanych; Puste bloki except i niejasne komunikaty o błędach; Mity związane z cuchnącym kodem; Podsumowanie; 6. Pisanie pythonicznego kodu: Zen Pythona; Naucz się cenić znaczące wcięcia; Częste przypadki niewłaściwego korzystania ze składni; Formatowanie ciągów znaków; Tworzenie płytkich kopii list; Pythoniczne sposoby korzystania ze słowników; Wyrażenia warunkowe: brzydki operator trójargumentowy Pythona; Korzystanie z wartości zmiennych; Podsumowanie; 7. Programistyczny żargon: Definicje; Często mylone terminy; Podsumowanie; Dalsza lektura; 8. Znane pułapki Pythona: Nie dodawaj ani nie usuwaj elementów z listy, kiedy po niej iterujesz; Nie kopiuj mutowalnych wartości inaczej niż poprzez wywołania copy.copy() lub copy.deepcopy(); Nie używaj wartości mutowalnych w roli argumentów domyślnych; Nie buduj ciągów za pomocą konkatenacji; Nie oczekuj, że funkcja sort() posortuje listę alfabetycznie; Nie zakładaj, że liczby zmiennoprzecinkowe są idealnie dokładne; Nie twórz łańcucha operatorów nierówności !=; Nie zapominaj o przecinku w krotce złożonej z jednego elementu; Podsumowanie; 9. Ezoteryczne osobliwości Pythona: Dlaczego 256 to jest 256, ale 257 to nie jest 257; Internowanie ciągów; Sztuczne operatory inkrementacji i dekrementacji w Pythonie; Wszystko z nic; Wartości logiczne są liczbami całkowitymi; Tworzenie łańcucha operatorów różnego rodzaju; Antygrawitacja w Pythonie; Podsumowanie; 10. Pisanie skutecznych funkcji: Nazwy funkcji; Kompromisy dotyczące rozmiaru funkcji; Parametry i argumenty funkcji; Programowanie funkcyjne; Zwracane wartości zawsze powinny mieć ten sam typ danych; Zgłaszanie wyjątków a zwracanie kodów błędów; Podsumowanie; 11. Komentarze, docstringi i wskazówki typu: Komentarze; Docstringi; Wskazówki typu; Backport wskazówek typu z wykorzystaniem komentarzy; Podsumowanie; 12. Organizowanie projektów kodu z wykorzystaniem systemu Git: Commity i repozytoria systemu Git; Korzystanie z narzędzia Cookiecutter do tworzenia nowych projektów w Pythonie; Instalacja Gita; Przepływ pracy w systemie Git; Tworzenie repozytorium Gita na komputerze lokalnym; Przeglądanie loga commitów; Przywracanie wcześniejszych zmian; GitHub i polecenie git push; Podsumowanie; 13. Mierzenie wydajności algorytmów i analiza Big O: Moduł timeit; Profiler cProfile; Analiza algorytmów Big O; Rzędy w notacji Big O; Określanie rzędu Big O kodu; Podsumowanie; 14. Praktyczne projekty: Wieża Hanoi; Cztery w rzędzie; Podsumowanie; Część III. Python obiektowy: 15. Klasy i programowanie obiektowe: Analogia do rzeczywistego świata: wypełnianie formularza; Tworzenie obiektów na podstawie klas; Tworzenie prostej klasy: WizCoin; Funkcja type() i atrybut __qualname__; Przykłady kodu obiektowego i nieobiektowego: kółko i krzyżyk; Projektowanie klas dla rzeczywistych aplikacji jest trudne; Podsumowanie; 16. Programowanie obiektowe i dziedziczenie: Jak działa dziedziczenie; Funkcje isinstance() i issubclass(); Metody klasy; Atrybuty klasy; Metody statyczne; Kiedy używać metod i atrybutów klasy oraz metod statycznych w programach obiektowych?; Terminologia obiektowa; Kiedy nie używać dziedziczenia?; Dziedziczenie wielokrotne; Kolejność rozpoznawania metod; Podsumowanie; 17. Pythoniczny paradygmat OOP: właściwości i metody dunder: Właściwości; Metody dunder w Pythonie; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: O autorze; Słowo wstępne; Do wydania trzeciego; Przedmowa; Podziękowania; Wprowadzenie: Co nowego w trzecim wydaniu; Kto powinien przeczytać tę książkę; Cel niniejszej książki; Jak czytać tę książkę; Organizacja książki; Słowo na temat przykładów i technik opisywanych w tej książce; Nowe podejście do nauki; CZĘŚĆ I. PROJEKTOWANIE RELACYJNYCH BAZ DANYCH: Rozdział 1. Relacyjna baza danych: Tematy omówione w tym rozdziale; Rodzaje baz danych; Wczesne modele baz danych; Model relacyjnych baz danych; Zarządzanie relacyjną bazą danych; Poza modelem relacyjnym; Co niesie przyszłość; Podsumowanie; Pytania kontrolne; Rozdział 2. Cele projektowania: Tematy omówione w tym rozdziale; Dlaczego projektowanie baz danych powinno nas interesować?; Znaczenie teorii; Zalety poznania dobrej metodologii projektowania; Cele dobrego projektowania; Korzyści wynikające z dobrego projektowania; Metody projektowania baz danych; Normalizacja; Podsumowanie; Pytania kontrolne; Rozdział 3. Terminologia: Tematy omówione w tym rozdziale; Dlaczego terminologia jest ważna; Pojęcia związane z wartością; Pojęcia związane ze strukturą; Pojęcia związane z zależnościami; Pojęcia związane z integralnością; Podsumowanie; Pytania kontrolne; CZĘŚĆ II. PROCES PROJEKTOWANIA: Rozdział 4. Przegląd koncepcyjny: Tematy omówione w tym rozdziale; Dlaczego ważna jest realizacja całego procesu projektowania; Formułowanie definicji celu i założeń wstępnych; Analiza istniejącej bazy danych; Tworzenie struktur danych; Określanie i ustalanie relacji w tabelach; Określanie reguł biznesowych; Definiowanie widoków; Kontrola integralności danych; Podsumowanie; Pytania kontrolne; Rozdział 5. Rozpoczęcie procesu projektowania: Tematy omówione w tym rozdziale; Przeprowadzanie wywiadów; Formułowanie definicji celu; Formułowanie założeń wstępnych; Podsumowanie; Pytania kontrolne; Rozdział 6. Analiza istniejącej bazy danych: Tematy omówione w tym rozdziale; Poznanie istniejącej bazy danych; Przeprowadzenie analizy; Spojrzenie na sposób prezentowania informacji; Przeprowadzanie wywiadów; Wywiady z użytkownikami; Wywiady z kierownictwem; Stworzenie kompletnej listy pól; Podsumowanie; Pytania kontrolne; Rozdział 7. Tworzenie struktur tabel: Tematy omówione w tym rozdziale; Definiowanie wstępnej listy tabel; Definiowanie ostatecznej listy tabel; Powiązanie pól z każdą z tabel; Dostrajanie pól; Dostrajanie struktur tabel; Podsumowanie; Pytania kontrolne; Rozdział 8. Klucze: Tematy omówione w tym rozdziale; Dlaczego klucze są ważne; Definiowanie kluczy dla tabel; Integralność na poziomie tabeli; Przegląd wstępnych struktur tabel; Podsumowanie; Pytania kontrolne; Rozdział 9. Specyfikacje pól: Tematy omówione w tym rozdziale; Dlaczego specyfikacje pól są ważne; Integralność na poziomie pól; Anatomia specyfikacji pól; Wykorzystywanie unikatowych, ogólnych i replikowanych specyfikacji pól; Definiowanie specyfikacji pól dla każdego pola w bazie danych; Podsumowanie; Pytania kontrolne; Rozdział 10. Relacje między tabelami: Tematy omówione w tym rozdziale; Dlaczego relacje są ważne; Rodzaje relacji; Identyfikowanie istniejących relacji; Ustanawianie wszystkich relacji; Ustanawianie charakterystyk relacji; Integralność na poziomie relacji; Podsumowanie; Pytania kontrolne; Rozdział 11. Reguły biznesowe: Tematy omówione w tym rozdziale; Czym są reguły biznesowe?; Kategorie reguł biznesowych; Definiowanie i ustanawianie reguł biznesowych; Tabele walidacji; Sprawdzanie arkuszy specyfikacji reguł biznesowych; Podsumowanie; Pytania kontrolne; Rozdział 12. Widoki: Tematy omówione w tym rozdziale; Czym są widoki?; Anatomia widoku; Określanie i definiowanie widoków; Podsumowanie; Pytania kontrolne; Rozdział 13. Sprawdzanie integralności danych: Tematy omówione w tym rozdziale; Dlaczego należy sprawdzać integralność danych?; Sprawdzanie i korygowanie integralności danych; Kompletowanie dokumentacji bazy danych; W końcu zrobione!; Podsumowanie; CZĘŚĆ III. INNE PROBLEMY PROJEKTOWANIA BAZ DANYCH: Rozdział 14. Czego nie należy robić?: Tematy omówione w tym rozdziale; Płaskie pliki; Projekt na bazie arkusza kalkulacyjnego; Projekt bazy danych pod kątem konkretnego oprogramowania; Wnioski końcowe; Podsumowanie; Rozdział 15. Naginanie bądź łamanie reguł: Tematy omówione w tym rozdziale; Kiedy można nagiąć lub złamać reguły?; Dokumentowanie działań; Podsumowanie; Na zakończenie; DODATKI; Dodatek A. Odpowiedzi na pytania kontrolne; Dodatek B. Diagram procesu projektowania baz danych; Dodatek C. Wytyczne projektowe: Definiowanie i wprowadzanie reguł biznesu specyficznych dla pól; Definiowanie i wprowadzanie reguł biznesu specyficznych dla relacji; Warunki klucza kandydującego; Warunki klucza obcego; Warunki klucza głównego; Warunki idealnego pola; Warunki idealnej tabeli; Integralność na poziomie pól; Wytyczne tworzenia opisów pól; Wytyczne tworzenia opisów tabel; Wytyczne tworzenia nazw pól; Wytyczne tworzenia nazw tabel; Identyfikowanie relacji; Identyfikacja wymagań dotyczących perspektyw; Wytyczne dotyczące prowadzonych rozmów; Misje; Cele misji; Integralność na poziomie relacji; Eliminowanie pól wielowartościowych; Integralność na poziomie tabel; Dodatek D. Formularze dokumentacyjne; Dodatek E Symbole używane w diagramach stosowanych w procesie projektowania baz danych; Dodatek F. Przykładowe projekty; Dodatek G. O normalizacji; Uwaga...; Krótkie przypomnienie; W jaki sposób normalizacja jest zintegrowana z moją metodologią projektowania?; Projekt logiczny a projekt fizyczny i implementacja; Dodatek H. Zalecana lektura; Słowniczek; Literatura; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Podstawy Pythona dla DevOps: Instalowanie i uruchamianie Pythona; Programowanie proceduralne; Sterowanie przepływem kodu; Pętle while; Obsługa wyjątków; Obiekty wbudowane; Funkcje; Korzystanie z wyrażeń regularnych; Leniwe wartościowanie; Dodatkowe funkcjonalności IPythona; Ćwiczenia; 2. Automatyzacja zadań dotyczących plików i systemu plików: Odczytywanie i zapisywanie plików; Korzystanie z wyrażeń regularnych do wyszukiwania tekstu; Przetwarzanie dużych plików; Szyfrowanie tekstu; Moduł os; Zarządzanie plikami i katalogami za pomocą modułu os.path; Przeglądanie drzew katalogów za pomocą funkcji os.walk; Ścieżki jako obiekty modułu pathlib; 3. Praca w wierszu polecenia: Praca w środowisku powłoki; Tworzenie narzędzi wiersza polecenia; Studium przypadku: Turbodoładowanie Pythona za pomocą narzędzi wiersza polecenia; Ćwiczenia; 4. Przydatne narzędzia systemu Linux: Narzędzia dyskowe; Narzędzia sieciowe; Narzędzia do badania CPU; Korzystanie z Bash i ZSH; Łączenie możliwości Pythona z powłoką Bash i ZSH; Jednowierszowe skrypty w Pythonie; strace; Ćwiczenia; Zadanie związane ze studium przypadku; 5. Zarządzanie pakietami: Dlaczego tworzenie pakietów jest ważne?; Wytyczne dotyczące tworzenia pakietów; Wybór strategii; Sposoby tworzenia pakietów; Zarządzanie za pomocą systemd; Instalacja modułu; Ćwiczenia; Zadanie związane ze studium przypadku; 6. Continuous Integration i Continuous Deployment: Studium przypadku: konwersja źle utrzymywanej witryny bazującej na WordPressie do Hugo; Studium przypadku: instalacja aplikacji Python App Engine za pomocą mechanizmu Google Cloud Build; Studium przypadku: NFSOPS; 7. Monitorowanie i logowanie: Kluczowe pojęcia dotyczące budowania niezawodnych systemów; Niezmienne zasady DevOps; Monitorowanie; Oprzyrządowanie; Logowanie; Stos ELK; Ćwiczenia; Zadanie związane ze studium przypadku; 8. Pytest dla DevOps: Testowanie za pomocą frameworka pytest; Pierwsze kroki z pytest; Cechy frameworka pytest; Fikstury; Testowanie infrastruktury; Przykłady; Testowanie notatników Jupyter Notebooks z wykorzystaniem frameworka pytest; Ćwiczenia; Zadanie związane ze studium przypadku; 9. Chmura obliczeniowa: Podstawy chmury obliczeniowej; Rodzaje chmur obliczeniowych; Rodzaje usług chmury obliczeniowej; Infrastruktura jako kod; Ciągłe dostawy; Wirtualizacja i kontenery; Wyzwania i możliwości przetwarzania rozproszonego; Współbieżność, wydajność i zarządzanie procesami w dobie chmury obliczeniowej; Zarządzanie procesami; Wniosek; Ćwiczenia; Studia przypadków; 10. Infrastruktura jako kod: Klasyfikacja narzędzi automatyzacji infrastruktury; Dostarczanie ręczne; Automatyczne dostarczanie infrastruktury z wykorzystaniem systemu Terraform; Zautomatyzowane dostarczanie infrastruktury za pomocą systemu Pulumi; Ćwiczenia; 11. Technologie kontenerowe: Docker i Docker Compose: Czym jest kontener Dockera?; Tworzenie, budowanie, uruchamianie i usuwanie obrazów i kontenerów Dockera; Publikowanie obrazów Dockera w Rejestrze Dockera; Uruchamianie kontenera Dockera z tego samego obrazu na innym hoście; Uruchamianie wielu kontenerów Dockera za pomocą systemu Docker Compose; Przenoszenie usług docker-compose do nowego hosta i systemu operacyjnego; Ćwiczenia; 12. Orkiestracja kontenerów: Kubernetes: Przegląd pojęć związanych z systemem Kubernetes; Korzystanie z systemu Kompose do tworzenia manifestów Kubernetesa na podstawie pliku docker-compose.yaml; Instalacja manifestów Kubernetesa w lokalnym klastrze Kubernetesa z wykorzystaniem minikube; Uruchomienie klastra GKE Kubernetes w GCP za pomocą Pulumi; Instalacja przykładowej aplikacji Flask do GKE; Instalacja wykresów Helm Prometheus i Grafana; Niszczenie klastra GKE; Ćwiczenia; 13. Technologie bezserwerowe: Wdrażanie tej samej funkcji Pythona do chmur dostawców z Wielkiej Trójki; Wdrażanie funkcji Pythona do platform FaaS działających w trybie self-hosted; Konfigurowanie tabeli DynamoDB, funkcji Lambda i metod API Gateway za pomocą AWS CDK; Ćwiczenia; 14. MLOps i inżynieria uczenia maszynowego: Czym jest uczenie maszynowe?; Ekosystem uczenia maszynowego w Pythonie; Platformy uczenia maszynowego w chmurze; Model dojrzałości uczenia maszynowego; Model Sklearn Flask z wykorzystaniem systemów Kubernetes i Docker; Sklearn Flask z wykorzystaniem Kubernetesa i Dockera; Ćwiczenia; Zadanie związane ze studium przypadku; Pytania i zadania kontrolne; 15. Inżynieria danych: Small data; Zapis do pliku; Odczyt z pliku; Potok generatora używany w celu czytania i przetwarzania wierszy; Korzystanie z formatu YAML; Big Data; Narzędzia Big Data, komponenty i platformy; Pobieranie strumieni danych w czasie rzeczywistym; Studium przypadku: budowanie własnego potoku danych; Inżynieria danych w trybie bezserwerowym; Wnioski; Ćwiczenia; Zadanie związane ze studium przypadku; 16. Historie wojenne DevOps i wywiady: Studio filmowe nie może produkować filmów; Studio gier nie może opublikować gry; Uruchomienie skryptów Pythona zajmuje 60 sekund; Gaszenie pożarów za pomocą pamięci podręcznej i inteligentnej instrumentacji; Automatyzacja zabierze Ci pracę!; Antywzorce DevOps; Wywiady; Zalecenia; Ćwiczenia; Wyzwania; Projekt końcowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (3 egz.)
Brak okładki
Książka
W koszyku
Cz. I Natłok informacji (kłamstwa, kłamstwa i statystyka): 1. Szukanie potrzebnych informacji: magia wyszukiwarek internetowych, 2. Alternatywne źródła informacji, 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze), 4. Haktywizm: aktywizm online, 5. Gdzie są hakerzy. Cz. II Niebezpieczeństwa w Internecie: 7. Wirusy i robaki, 8. Konie trojańskie: uważaj na tych, którzy wręczają prezenty, 9. Oszustwa w Internecie, 10. Tropiciele internetowi. Cz. III Łamanie zabezpieczeń i włamywanie się do komputerów: 11. Sondowanie celu, 12. Włamanie, 13. Penetracja. Cz. IV Jak się zabezpieczyć? : 14. Komputery w zasięgu ręki, 15. Ochrona danych i prywatności, 16. Walka ze spamem, 17. Pluskwy internetowa, oprogramowanie adware i spyware oraz rekalmy pop-up. Cz. V Ochrona komputerów : 18. Zapory firewall, system wykrywania intruzów i komputery-wabiki, 19. Śledztwa komputerowe: odtwarzanie i usuwanie danych, 20. Ochrona komputerów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
E-book
W koszyku
Wysoka jakość aplikacji nie bierze się znikąd! Aby ją zapewnić, testowanie musi być integralnym aspektem inżynierii oprogramowania, wplecionym w każdy etap cyklu jego dostarczania. Błędy czy niedoskonałości w kodzie, pominięte z powodu niedokładnego testowania, mogą się okazać niezwykle kosztowne, jeśli ujawnią się w środowisku produkcyjnym. Oznacza to, że wdrożenie mądrej strategii testowania jest warunkiem sukcesu w branży dostarczania oprogramowania. Ten praktyczny przewodnik zawiera szeroki przegląd strategii, wzorców i form testowania oprogramowania, ułatwiających dobór ścieżek i podejść do konkretnych projektów w zależności od zakresu, budżetu i ram czasowych. Książka uczy przydatnych umiejętności w zakresie przeprowadzania testów wydajności, bezpieczeństwa i dostępności, w tym testów eksploracyjnych, automatyzacji testów, testów wielofunkcyjnych, testowania danych, testowania mobilnego i wielu innych. Zaprezentowano tu także łączenie testów w potokach ciągłej integracji, co pozwala na szybkie otrzymywanie informacji zwrotnych. W ten sposób łatwiejsze staje się kontrolowanie trudnych przepływów pracy programistycznej i uzyskiwanie wysokiej jakości aplikacji. Najciekawsze zagadnienia: ponad 40 narzędzi do testowania kodu zasady dobierania testów pod kątem jakości oprogramowania strategie i koncepcje dotyczące testowania praktyczne korzystanie z poszczególnych narzędzi do testowania najlepsze praktyki przeprowadzania testów Po pierwsze, po drugie i po trzecie: testuj swój kod!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
VBA jest językiem programowania umożliwiającym automatyzację praktycznie wszystkich działań, które wykonuje się ręcznie w aplikacjach Office. Napisany w nim kod jest szybszy, dokładniejszy i bardziej niezawodny niż jakikolwiek człowiek. Można dodawać struktury decyzyjne i pętle, a tym samym znacznie poszerzyć zakres możliwych operacji. Ciekawą opcją jest też tworzenie w VBA interfejsów użytkownika - okien komunikatów, pól wprowadzania danych i formularzy. Fantastyczne możliwości zyskuje się w wyniku komunikowania się między sobą aplikacji pakietu Office: operacje w jednej aplikacji można wspomagać działaniami innej - za pomocą kodu VBA! To praktyczny podręcznik do nauki programowania w języku VBA. Punktem wyjścia jest proces rejestrowania makr oraz rozpoczęcie pracy w edytorze VBE. Dalej omówiono składnię języka VBA, potrzebne obiekty i metody oraz sposoby korzystania z pętli i funkcji, w tym funkcje wbudowane. Pokazano sposoby tworzenia interfejsów użytkownika zawierających takie elementy jak okna komunikatów, pola wprowadzania danych, niestandardowe okna dialogowe czy złożone formularze. Zaprezentowano także zasady budowania i debugowania modułowego kodu. W książce znalazło się wiele wskazówek oraz fragmentów kodu ułatwiających tworzenie przydatnych makr, dzięki którym praca z pakietem Office nabiera zupełnie innego kształtu! W tej książce między innymi: podstawy pracy z VBA i korzystanie z Visual Basic Editor zmienne tablicowe, pętle i funkcje wbudowane pola wprowadzania danych i formularze tworzenie modułowego kodu i korzystanie z klas zabezpieczenia VBA i techniki zaawansowane VBA: zautomatyzuj nudną pracę i ciesz się tym, co lubisz!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
CZĘŚĆ I. ZWINNE WYTWARZANIE OPROGRAMOWANIA. Rozdział 1. Praktyki agile. Agile Alliance. Zasady. Wniosek. Bibliografia. Rozdział 2. Przegląd informacji o programowaniu ekstremalnym. Praktyki programowania ekstremalnego. Wniosek. Bibliografia. Rozdział 3. Planowanie. Początkowa eksploracja. Planowanie wersji dystrybucyjnych. Planowanie iteracji. Planowanie zadań. Przebieg iteracji. Wniosek. Bibliografia. Rozdział 4. Testowanie. Programowanie sterowane testami. Testy akceptacyjne. Wniosek. Bibliografia. Rozdział 5. Refaktoryzacja. Generowanie liczb pierwszych - prosty przykład refaktoryzacji. Wniosek. Bibliografia. Rozdział 6. Epizod programowania. Gra w kręgle. Wniosek. CZĘŚĆ II. PROJEKT AGILE. Symptomy złego projektu. Zasady. Zapachy a zasady. Bibliografia. Rozdział 7. Co to jest projekt agile? Co złego dzieje się z oprogramowaniem? Zapachy projektu - woń psującego się oprogramowania. Program Copy. Utrzymywanie projektu w jak najlepszej postaci. Wniosek. Bibliografia. Rozdział 8. SRP - zasada pojedynczej odpowiedzialności. SRP - zasada pojedynczej odpowiedzialności. Wniosek. Bibliografia. Rozdział 9. OCP - zasada otwarte-zamknięte. OCP - zasada otwarte-zamknięte. Opis. Kluczem jest abstrakcja. Aplikacja Shape. Wniosek. Bibliografia. Rozdział 10. LSP - zasada podstawiania Liskov. LSP - zasada podstawiania Liskov. Prosty przykład naruszenia zasady LSP. Kwadraty i prostokąty - bardziej subtelne naruszenie zasady LSP. Realny przykład. Wydzielanie zamiast dziedziczenia. Heurystyki i konwencje. Wniosek. Bibliografia. Rozdział 11. DIP - zasada odwracania zależności. DIP - zasada odwracania zależności. Podział na warstwy. Prosty przykład. Przykład programu Furnace. Wniosek. Bibliografia. Rozdział 12. ISP - zasada segregacji interfejsów. Zaśmiecanie interfejsów. Odrębne klienty oznaczają odrębne interfejsy. ISP - zasada segregacji interfejsów. Interfejsy klas a interfejsy obiektów. Przykład interfejsu użytkownika bankomatu. Wniosek. Bibliografia. CZĘŚĆ III. STUDIUM PRZYPADKU: SYSTEM PŁACOWY. Szczątkowa specyfikacja systemu płacowego. Rozdział 13. Wzorce projektowe Polecenie i Aktywny obiekt. Proste polecenia. Transakcje. Metoda Undo. Aktywny obiekt. Wniosek. Bibliografia. Rozdział 14. Metoda szablonowa i Strategia: dziedziczenie a delegacja. Metoda szablonowa. Strategia. Wniosek. Bibliografia. Rozdział 15. Wzorce projektowe Fasada i Mediator. Fasada. Mediator. Wniosek. Bibliografia. Rozdział 16. Wzorce projektowe Singleton i Monostate. Singleton. Monostate. Wniosek. Bibliografia. Rozdział 17. Wzorzec projektowy Obiekt Null. Wniosek. Bibliografia. Rozdział 18. Studium przypadku: system płacowy. Pierwsza iteracja. Wprowadzenie. Analiza według przypadków użycia. Refleksja: czego się nauczyliśmy? Wyszukiwanie potrzebnych abstrakcji. Wniosek. Bibliografia. Rozdział 19. Studium przypadku: system płacowy. Implementacja. Dodawanie pracowników. Usuwanie pracowników. Karty pracy, raporty sprzedaży i składki. Zmiana danych pracowników. Realizacja wypłat. Program główny. Baza danych. Podsumowanie projektu systemu płacowego. Bibliografia. CZĘŚĆ IV. PODZIAŁ SYSTEMU PŁACOWEGO NA PAKIETY. Rozdział 20. Zasady projektowania pakietów. Projektowanie z wykorzystaniem pakietów? Ziarnistość: zasady spójności pakietów. Stabilność: zasady sprzęgania pakietów. Projekt góra-dół. Zasada stabilnych zależności (SDP). Zasada stabilnych abstrakcji (SAP). Wniosek. Rozdział 21. Wzorzec projektowy Fabryka. Cykl zależności. Fabryki wymienne. Wykorzystanie wzorca Fabryka do tworzenia zestawów testowych. Znaczenie korzystania z fabryk. Wniosek. Bibliografia. Rozdział 22. Studium przypadku: system płacowy (część 2.). Struktura pakietów i notacja. Zastosowanie zasady zbiorowego domykania (CCP). Zastosowanie zasady równoważności wielokrotnego wykorzystania kodu i dystrybucji (REP). Sprzężenia i hermetyzacja. Metryki. Zastosowanie wskaźników do aplikacji płacowej. Ostateczna struktura pakietów. Wniosek. Bibliografia. CZĘŚĆ V. STUDIUM PRZYPADKU: STACJA POGODOWA. Rozdział 23. Wzorzec projektowy Kompozyt. Przykład: polecenia kompozytowe. Wielokrotność czy brak wielokrotności. Rozdział 24. Obserwator - ewolucja kodu do wzorca. Zegar cyfrowy. Wniosek. Wzorzec projektowy Obserwator. Bibliografia. Rozdział 25. Wzorce projektowe Serwer abstrakcyjny i Most. Wzorzec projektowy Serwer abstrakcyjny. Wzorzec projektowy Adapter. Wzorzec projektowy Most. Wniosek. Bibliografia. Rozdział 26. Wzorce projektowe Pełnomocnik i Schody do nieba - zarządzanie zewnętrznymi interfejsami API. Wzorzec projektowy Pełnomocnik. Schody do nieba. Wniosek. Inne wzorce projektowe, które można wykorzystywać z bazami danych. Wniosek. Bibliografia. Rozdział 27. Analiza przypadku: stacja pogodowa. Firma Chmura. Projekt oprogramowania systemu Nimbus-LC. Wniosek. Bibliografia. Przegląd wymagań dla oprogramowania Nimbus-LC. Przypadki użycia systemu Nimbus-LC. Plan publikacji wersji dystrybucyjnych systemu Nimbus-LC. CZĘŚĆ VI. STUDIUM PRZYPADKU: ETS. Rozdział 28. Wzorzec projektowy Wizytator. Rodzina wzorców projektowych Wizytator. Wizytator. Wzorzec projektowy Acykliczny wizytator. Wzorzec projektowy Dekorator. Wzorzec projektowy Obiekt rozszerzenia. Wniosek. Bibliografia. Rozdział 29. Wzorzec projektowy Stan. Przegląd informacji o automatach stanów skończonych. Techniki implementacji. Wzorzec projektowy Stan. Kiedy należy korzystać z maszyn stanów? Wniosek. Listingi. Bibliografia. Rozdział 30. Framework ETS. Wprowadzenie. Framework. Projekt frameworka. Przypadek zastosowania wzorca Metoda szablonowa. Wniosek. Bibliografia. Dodatek A. Notacja UML. Część I: Przykład CGI. System rejestrowania kursów: opis problemu. Podsumowanie. Bibliografia. Dodatek B. Notacja UML. Część II: STATMUX. Definicja statystycznego multipleksera. Wniosek. Bibliografia. Dodatek C. Satyra na dwa przedsiębiorstwa. Rufus! Inc. Project Kickoff. Rupert Industries Projekt Alpha. Dodatek D. Kod źródłowy jest projektem. Czym jest projekt oprogramowania?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej