Automatyzacja nudnych zadań z Pythonem. Nauka programowania Al Sweigart
- Autor:
- Al Sweigart
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 14
- Stron:
- 560
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Sprawdź nowe wydanie
Automatyzacja nudnych zadań z Pythonem. Nauka programowania. Wydanie II
Al Sweigart
Opis
książki
:
Automatyzacja nudnych zadań z Pythonem. Nauka programowania
Komputer jest niezwykle wszechstronnym narzędziem, które może posłużyć do błyskawicznego wykonywania przeróżnych czynności. Dotyczy to również zadań, które zwykle zajmują mnóstwo czasu, a przy tym są męczące i nudne. Zamiast przez wiele godzin porównywać czy wprowadzać dane, lepiej dobrze zaprogramować komputer, który wykona takie zadania w ciągu kilku sekund. Aby to osiągnąć, wcale nie trzeba być profesjonalnym programistą!
Jeśli nie masz pojęcia o programowaniu, ale chcesz wykorzystać komputer do automatyzacji prostych, powtarzalnych operacji, trzymasz w ręku właściwą książkę. Podstawy programowania przedstawiono tu w sposób klarowny i zrozumiały, poszczególne działania wyjaśniono krok po kroku, a propozycje praktycznych projektów pozwalają na gruntowne przyswojenie materiału i poszerzenie wiedzy. Do nauki wykorzystano język Python, ponieważ jest on stosunkowo prosty, popularny, a przy tym wciąż rozwijany. Szybko przekonasz się, ile czasu i wysiłku można zaoszczędzić dzięki automatyzacji zadań za pomocą krótkich i łatwych programów!
W książce znajdziesz między innymi:
- podstawy programowania w Pythonie
- opis kontroli przepływu działania programu
- informacje o pracy na danych tekstowych i plikach
- wiadomości o pracy z plikami CSV i danymi JSON
- harmonogramy zadań i opis kontroli czasu uruchamiania programu
- możliwości kontrolowania klawiatury i myszy za pomocą automatyzacji GUI
Niech Twój komputer Cię wyręczy!
Praktyczne wprowadzenie do programowania dla początkujących
Poznaj Pythona.
Wykonaj zaplanowane zadania.
Jeżeli kiedykolwiek poświęciłeś godziny na zmianę nazw wielu plików lub uaktualnienie setek komórek w arkuszu kalkulacyjnym, wówczas wiesz, jak mogą to być żmudne zadania. Czy nie byłoby lepiej, aby tego rodzaju operacje wykonywał za Ciebie komputer?
W tej książce dowiesz się, jak za pomocą języka programowania Python utworzyć programy, które w ciągu zaledwie kilku minut mogą wykonać zadania, na których wykonanie Ty potrzebujesz nawet wielu godzin. Aby móc skorzystać z przedstawionego tutaj materiału, nie musisz mieć przy tym żadnego wcześniejszego doświadczenia w programowaniu. Po opanowaniu przedstawionych tutaj podstaw z zakresu programowania, przystąpisz do tworzenia programów Pythona, które bez wysiłku przeprowadzają wiele użytecznych i imponujących operacji automatyzujących pewne zadania.
- Wyszukiwania podanego tekstu w pliku lub wielu plikach.
- Tworzenie, uaktualnianie, przenoszenie i zmiana nazwy plików oraz katalogów.
- Wyszukiwanie treści w sieci WWW oraz jej pobieranie.
- Uaktualnienie i formatowanie danych w arkuszach kalkulacyjnych Excela o dowolnej wielkości.
- Podział, łączenie, nakładanie znaku wodnego i szyfrowanie dokumentów PDF.
- Wysyłanie powiadomień za pomocą wiadomości e-mail oraz SMS.
- Wypełnianie formularzy sieciowych.
Polecenia krok po kroku przedstawiają utworzenie poszczególnych programów. Na końcu każdego rozdziału znajdziesz projekty praktyczne, które pomogą Ci w usprawnieniu tych programów oraz wykorzystanie nowo zdobytych umiejętności do automatyzacji podobnych zadań.
Nie marnuj czasu na wykonywanie zadań, które mogłaby zrobić doskonale wytresowana małpka. Nawet jeśli nigdy wcześniej nie utworzyłeś nawet jednego wiersza kodu, to i tak możesz zmusić komputer do wykonania za Ciebie najcięższej pracy. Dzięki tej książce dowiesz się, jak to zrobić.

Wybrane bestsellery
-
Nowość Promocja Promocja 2za1
Spring należy do rodziny frameworków Javy. Jego pierwsza edycja ujrzała światło dzienne w 2002 roku i od razu spotkał się z pozytywnym odbiorem programistów. Spring Framework zyskał uznanie i popularność, ponieważ działa na zasadzie lekkiego szablonu, umożliwiającego dużą dowolność, jeśli chodzi o wybór modelu programowania. W efekcie za jego pomocą można tworzyć szerokie spektrum aplikacji - od niewielkich i prostych po potężne i bardzo skomplikowane.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce opanujesz podstawowe koncepcje związane z użyciem LLM. Poznasz unikatowe cechy i mocne strony kilku najważniejszych modeli (w tym GPT, Gemini, Falcon). Następnie dowiesz się, w jaki sposób LangChain, lekki framework Pythona, pozwala na projektowanie inteligentnych agentów do przetwarzania danych o nieuporządkowanej strukturze. Znajdziesz tu również informacje dotyczące dużych modeli podstawowych, które wykraczają poza obsługę języka i potrafią wykonywać różne zadania związane na przykład z grafiką i dźwiękiem. Na koniec zgłębisz zagadnienia dotyczące ryzyka związanego z LLM, a także poznasz techniki uniemożliwiania tym modelom potencjalnie szkodliwych działań w aplikacji.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Ta fantastyczna książka, pełna zabawnej narracji i praktycznych przykładów, nauczy Cię myślenia architektonicznego. Została ona, podobnie jak inne pozycje z serii Rusz głową!, przygotowana na bazie odkryć nauk poznawczych i neurofizjologii. Właśnie dzięki temu zaangażujesz swój mózg, użyjesz wielu zmysłów i niepostrzeżenie zrozumiesz dwa prawa architektury oprogramowania i cztery opisujące ją wymiary. Mistrzowsko opanujesz cechy i style architektury, a także nauczysz się określać logiczne komponenty systemów. Efekt? Zdobędziesz świetną orientację w świecie architektury oprogramowania. A wszystkiego nauczysz się, rozwiązując łamigłówki, wykonując praktyczne ćwiczenia, tworząc architektury ? i wybuchając głośnym śmiechem!- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Na szczęście dzięki tej książce poradzisz sobie z takimi wyzwaniami! Najpierw zapoznasz się z matematycznymi podstawami algorytmów ML i NLP. Zaznajomisz się również z ogólnymi technikami uczenia maszynowego i dowiesz się, w jakim stopniu dotyczą one dużych modeli językowych. Kolejnym zagadnieniem będzie przetwarzanie danych tekstowych, w tym metody przygotowywania tekstu do analizy, po czym przyswoisz zasady klasyfikowania tekstu. Ponadto poznasz zaawansowane aspekty teorii, projektowania i stosowania LLM, wreszcie ― przyszłe trendy w NLP. Aby zdobyć praktyczne umiejętności, będziesz ćwiczyć na przykładach rzeczywistych zagadnień biznesowych i rozwiązań NLP.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Ta praktyczna książka ułatwi Ci optymalne używanie narzędzi AI na wszystkich etapach tworzenia oprogramowania. Niezależnie od Twojego doświadczenia nauczysz się korzystać z szerokiej gamy rozwiązań: od dużych modeli językowych ogólnego przeznaczenia (ChatGPT, Gemini i Claude) po systemy przeznaczone do kodowania (GitHub Copilot, Tabnine, Cursor i Amazon CodeWhisperer). Poznasz również metodykę programowania modułowego, która efektywnie współgra z technikami pisania promptów do generowania kodu. W książce znajdziesz także najlepsze sposoby zastosowania uniwersalnych modeli LLM w nauce języka programowania, wyjaśnianiu kodu lub przekładaniu go na inny język programowania.- PDF + ePub + Mobi
- Druk 43 pkt
Programowanie wspomagane sztuczną inteligencją. Lepsze planowanie, kodowanie, testowanie i wdrażanie
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Dzięki tej praktycznej książce przekonasz się, że w Excelu możesz przeprowadzić dogłębną analizę danych i wyciągnąć z nich cenną wiedzę. Wystarczy, że skorzystasz z najnowszych funkcji i narzędzi Excela. W poradniku pokazano, jak za pomocą Power Query budować przepływy pracy porządkujące dane i jak projektować w skoroszycie relacyjne modele danych przy użyciu Power Pivot. Ponadto odkryjesz nowe możliwości przeprowadzania analiz, w tym dynamiczne funkcje tablicowe i pozyskiwanie wartościowych informacji z wykorzystaniem sztucznej inteligencji. Dowiesz się również, jak za sprawą integracji z Pythonem zautomatyzować analizę danych i budować raporty.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Promocja Promocja 2za1
To trzecie wydanie przejrzystego przewodnika, który ułatwi Ci naukę programowania w Pythonie. Zaczniesz od przyswojenia podstawowych pojęć programistycznych, aby wkrótce płynnie posługiwać się funkcjami i strukturami danych. Zdobędziesz też umiejętność programowania zorientowanego obiektowo. W tym zaktualizowanym wydaniu znajdziesz również wskazówki, dzięki którym zastosujesz duże modele językowe, takie jak ChatGPT, do nauki programowania. Dowiesz się, jak tworzyć skuteczne zapytania dla tych modeli, a także jak testować i debugować kod Pythona. Dzięki ćwiczeniom, zamieszczonym w każdym rozdziale, będziesz stopniowo szlifować umiejętności programistyczne, a zasugerowane w książce strategie pomogą Ci w unikaniu frustrujących błędów — w ten sposób szybko nauczysz się tworzyć poprawny kod.- PDF + ePub + Mobi
- Druk 41 pkt
(37,45 zł najniższa cena z 30 dni)
41.20 zł
74.90 zł (-45%) -
Promocja Promocja 2za1
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja Promocja 2za1
W życiu Seweryna i Burzy nie mogło wydarzyć się nic złego, nie kiedy wszystko wreszcie zaczęło im się układać. Zamieszkali razem, zaczęli budować patchworkową rodzinę i uczyć się wspólnej egzystencji. Spokój, który obydwoje odczuwali, zdawał się wieczny i niezachwiany. Nic nie zapowiadało nawałnicy, która miała na nich spaść. Sielankę w Żeromicach przerwało odkrycie ludzkich kości w dawnych umocnieniach z czasów wojny. Na stanowisku archeologicznym wszyscy byli przekonani, że to kolejny przypadek dawnych szczątków, jakich wiele w okolicy do czasu, aż zorientowano się, co znajduje się na fragmentach szkieletów. By rozwikłać tajemnicę odkrytego kodu i pochodzenia kości, zdecydowano się zwrócić do Zaorskiego. Kiedy Seweryn zdaje sobie sprawę, na co trafił, wie, że zarówno życie Burzy, jak i jego już nigdy nie będzie takie samo.- ePub + Mobi
- Audiobook MP3 39 pkt
(32,43 zł najniższa cena z 30 dni)
39.92 zł
49.90 zł (-20%) -
Promocja Promocja 2za1
Izrael utopił we krwi Strefę Gazy w odwecie za atak terrorystyczny Hamasu. Pod gruzami zginęło ponad 40 tysięcy ludzi. Dlaczego doszło do tej rzezi? Jaka jest geneza konfliktu między Izraelem a Palestyńczykami? Piotr Zychowicz zabiera czytelnika w niepoprawną politycznie podróż do źródeł syjonizmu. Pisze o pierwszych żydowskich osadnikach w Palestynie. O powstaniu Izraela i czystce etnicznej dokonanej na ludności arabskiej w 1948 roku. Wojna sześciodniowa, ekstremistyczni żydowscy osadnicy i palestyńscy zamachowcy samobójcy. Dwie intifady, mur apartheidu, zbrodnie okupacji. A w końcu obecna tragedia Strefy Gazy. Izrael na wojnie to wstrząsająca opowieść o jednym z najdłuższych i najbardziej krwawych konfliktów naszej epoki. Bez cenzury, upiększeń i mitów.- ePub + Mobi
- Audiobook MP3 38 pkt
(29,90 zł najniższa cena z 30 dni)
38.99 zł
49.99 zł (-22%)
O autorze książki
Albert Sweigart — programista, projektant oprogramowania i nauczyciel kodowania. Autor licznych książek o Pythonie dla początkujących. Sweigart urodził się w Houston, w stanie Teksas, a obecnie mieszka w San Francisco. Prowadzi blog dostępny pod adresem: https://coffeeghost.net.
Al Sweigart - pozostałe książki
-
Promocja Promocja 2za1
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Tę książkę docenią ci, którzy opanowali już podstawową składnię Pythona i palą się do pisania własnych programów. Zawiera 81 projektów, które możesz napisać w tym języku. Programy składają się z maksymalnie 256 linii kodu i pozwolą Ci stopniowo nabierać umiejętności programisty - a zupełnie przy okazji dostarczą mnóstwo zabawy! Twoja nauka będzie polegała nie tylko na analizowaniu działania kodu i jego wpisywaniu w edytorze, ale także na samodzielnym eksperymentowaniu i modyfikowaniu kodu, aby dopasować program do własnych potrzeb i pomysłów. W efekcie - niepostrzeżenie, ćwicząc praktyczne kodowanie - nabierzesz biegłości i sporego doświadczenia w posługiwaniu się Pythonem!- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Dzięki tej książce przyswoisz najlepsze zasady konfigurowania środowiska programistycznego i praktyki programistyczne poprawiające czytelność kodu. Znajdziesz tu mnóstwo przydatnych wskazówek dotyczących posługiwania się wierszem polecenia i takimi narzędziami jak formatery kodu, kontrolery typów, lintery, a nawet systemy kontroli wersji. Od strony praktycznej poznasz techniki organizacji kodu i tworzenia jego dokumentacji. Nie brak też zaawansowanych zagadnień, jak pomiary wydajności kodu czy analiza algorytmów Big O. Sporo miejsca poświęcono również pythonicznemu paradygmatowi programowania zorientowanego obiektowo. Dowiesz się więc, jak prawidłowo pisać klasy, korzystać z mechanizmów dziedziczenia i czym są metody dunder. To znakomity przewodnik na drodze, którą musi pokonać początkujący, aby stać się profesjonalnym programistą Pythona.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest przeznaczona dla osób, które nie umieją programować, ale chciałyby zapoznać się z kryptografią. Omówiono tu podstawowe koncepcje programowania w Pythonie, który dziś jest uważany za najlepszy język dla początkujących koderów. Pokazano, jak tworzyć, testować i łamać programy implementujące szyfry klasyczne, takie jak przestawieniowy i Vigenere’a, by stopniowo przejść do znacznie bardziej zaawansowanych zagadnień, w tym kryptografii klucza publicznego. Każdy program przedstawiono w postaci pełnego kodu źródłowego, wyjaśniono także wiersz po wierszu jego działanie. Dzięki tej książce można się zarówno nauczyć zasad kryptografii, jak i zdobyć umiejętności pisania kodu szyfrującego i deszyfrującego w Pythonie.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest drugim wydaniem nietypowego podręcznika programowania w Pythonie. Dzięki niej nie zostaniesz mistrzem świata w kodowaniu, za to nauczysz się tworzyć programy, które oszczędzą Ci mnóstwo czasu i wysiłku. Nawet jeśli nigdy nie programowałeś, błyskawicznie opanujesz podstawy i zapoznasz się z obszerną biblioteką Pythona przeznaczoną do automatyzacji takich zadań jak pobieranie danych z witryn internetowych, odczytywanie dokumentów oraz operacje wymagające klikania myszą i wpisywania tekstu. To wydanie zawiera nowy rozdział poświęcony weryfikacji danych wejściowych, a także samouczki dotyczące automatyzacji pracy z arkuszami Google i pocztą Gmail oraz podpowiedzi związane z automatycznym uaktualnianiem plików CVS.- PDF + ePub + Mobi
- Druk 59 pkt
(54,50 zł najniższa cena z 30 dni)
59.94 zł
109.00 zł (-45%) -
Promocja Promocja 2za1
Z książki Twórz własne gry komputerowe w Pythonie dowiesz się, jak tworzyć gry komputerowe w tym popularnym języku programowania. Nawet jeżeli jest to twoje pierwsze spotkanie z programowaniem. Zaczniesz od klasycznych gier, takich jak Szubienica, Zgadywanka Liczbowa oraz Kółko i Krzyżyk, aby następnie zająć się pisaniem bardziej zaawansowanych pro- ePub + Mobi 67 pkt
(52,08 zł najniższa cena z 30 dni)
67.20 zł
84.00 zł (-20%) -
Promocja Promocja 2za1
Scratch to najpopularniejszy język programowania dla dzieci. Korzystają z niego miliony osób na całym świecie. Jest łatwy w obsłudze, wystarczy przeciągać i upuszczać poszczególne bloki, dzięki czemu nawet najmłodsi adepci sztuki programowania szybko się w nim odnajdą. Książka Bawimy się, programując w Scratchu 3 uczy programowania poprzez zabawę -- ePub + Mobi 59 pkt
(45,87 zł najniższa cena z 30 dni)
59.20 zł
74.00 zł (-20%) -
Promocja Promocja 2za1
Minecraft to bardzo popularna gra komputerowa, która na całym świecie sprzedała się w milionach egzemplarzy. Teraz możesz wykorzystać ją także do nauki programowania. W książce Kodowanie z Minecraftem(R) znajdziesz instrukcje, dzięki którym napiszesz programy komputerowe, które pozwolą Ci zautomatyzować swoją grę - szybciej wydobywać minerały, wytw(45,87 zł najniższa cena z 30 dni)
59.20 zł
74.00 zł (-20%)
Zobacz pozostałe książki z serii
-
Promocja Promocja 2za1
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Promocja Promocja 2za1
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- PDF + ePub + Mobi
- Druk 65 pkt
(59,50 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja Promocja 2za1
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja Promocja 2za1
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%)
Ebooka "Automatyzacja nudnych zadań z Pythonem. Nauka programowania" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Automate the Boring Stuff with Python: Practical Programming for Total Beginners
- Tłumaczenie:
- Robert Górczyński
- ISBN Książki drukowanej:
- 978-83-283-3260-7, 9788328332607
- Data wydania książki drukowanej :
- 2017-04-21
- ISBN Ebooka:
- 978-83-283-3261-4, 9788328332614
- Data wydania ebooka :
-
2017-04-27
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 56665
- Rozmiar pliku Pdf:
- 20.8MB
- Rozmiar pliku ePub:
- 12.8MB
- Rozmiar pliku Mobi:
- 25MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 8.2MB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Spis treści książki
- Do kogo jest skierowana ta książka? (26)
- Konwencje (27)
- Czym jest programowanie? (27)
- Co to jest Python? (28)
- Programiści nie muszą dobrze znać matematyki (28)
- Programowanie to aktywność kreatywna (29)
- O tej książce (30)
- Pobieranie i instalacja Pythona (31)
- Uruchomienie środowiska IDLE (33)
- Powłoka interaktywna (33)
- Jak otrzymać pomoc? (34)
- Sprytne zadawanie pytań dotyczących programowania (35)
- Podsumowanie (36)
- Wprowadzanie wyrażeń w powłoce interaktywnej (40)
- Liczby całkowite, zmiennoprzecinkowe i ciągi tekstowe (43)
- Konkatenacja i replikacja ciągu tekstowego (43)
- Przechowywanie wartości w zmiennych (45)
- Polecenia przypisania (45)
- Nazwy zmiennych (47)
- Twój pierwszy program (48)
- Analiza programu (49)
- Polecenia (49)
- Funkcja print() (50)
- Funkcja input() (50)
- Wyświetlanie imienia użytkownika (50)
- Funkcja len() (51)
- Funkcje str(), int() i float() (52)
- Podsumowanie (55)
- Pytania kontrolne (56)
- Wartości boolowskie (60)
- Operatory porównania (61)
- Operatory boolowskie (63)
- Binarne operatory boolowskie (63)
- Operator not (64)
- Łączenie operatorów boolowskich i porównania (65)
- Elementy kontroli przepływu działania programu (65)
- Warunek (66)
- Blok kodu (66)
- Wykonywanie programu (66)
- Polecenia kontroli przepływu działania programu (67)
- Polecenie if (67)
- Polecenie else (68)
- Polecenie elif (69)
- Pętla while (74)
- Polecenie break (78)
- Polecenie continue (79)
- Pętla for i funkcja range() (83)
- Import modułów (87)
- Polecenie from import (88)
- Wcześniejsze zakończenie programu za pomocą sys.exit() (88)
- Podsumowanie (89)
- Pytania kontrolne (89)
- Polecenie def wraz z parametrami (93)
- Wartość zwrotna funkcji i polecenie return (93)
- Wartość None (95)
- Argumenty w postaci słów kluczowych i funkcja print() (96)
- Zasięgi lokalny i globalny (97)
- Zmienne lokalne nie mogą być używane w zasięgu globalnym (98)
- W zasięgu lokalnym nie można używać zmiennych zdefiniowanych w innych zasięgach lokalnych (99)
- Zmienna globalna może być używana w zasięgu lokalnym (99)
- Zmienna lokalna i globalna o takiej samej nazwie (100)
- Polecenie global (101)
- Obsługa wyjątków (103)
- Krótki program - odgadnij liczbę (105)
- Podsumowanie (107)
- Pytania kontrolne (108)
- Projekt praktyczny (108)
- Problem Collatza (109)
- Weryfikacja danych wyjściowych (109)
- Typ danych List (111)
- Pobieranie poszczególnych wartości listy za pomocą indeksu (112)
- Indeks ujemny (114)
- Pobieranie podlisty za pomocą wycinka (114)
- Pobieranie długości listy za pomocą polecenia len() (115)
- Zmiana wartości na liście za pomocą indeksu (115)
- Konkatenacja i replikacja listy (116)
- Usunięcie wartości listy za pomocą polecenia del (116)
- Praca z listą (116)
- Użycie pętli for wraz z listą (118)
- Operatory in i not in (119)
- Sztuczka pozwalająca na wiele jednoczesnych operacji przypisania (120)
- Operatory przypisania i zmiany wartości (121)
- Metody (122)
- Odszukanie wartości na liście za pomocą metody index() (122)
- Dodanie wartości do listy za pomocą metod append() i insert() (123)
- Usuwanie wartości z listy za pomocą metody remove() (124)
- Sortowanie wartości listy za pomocą metody sort() (124)
- Przykładowy program - Magic 8 Ball utworzony za pomocą listy (126)
- Typy przypominające listę - ciąg tekstowy i krotka (127)
- Modyfikowalne i niemodyfikowalne typy danych (128)
- Typ danych krotka (130)
- Konwersja typu za pomocą funkcji list() i tuple() (131)
- Odwołania (132)
- Przekazywanie odwołania (134)
- Funkcje copy() i deepcopy() modułu copy (135)
- Podsumowanie (136)
- Pytania kontrolne (136)
- Projekty praktyczne (137)
- Kod z przecinkami (137)
- Obraz na podstawie macierzy (137)
- Typ danych Dictionary (139)
- Słownik kontra lista (140)
- Metody keys(), values() i items() (142)
- Sprawdzenie, czy klucz lub wartość istnieją w słowniku (143)
- Metoda get() (144)
- Metoda setdefault() (144)
- Eleganckie wyświetlanie danych (146)
- Użycie struktur danych do modelowania rzeczywistych rozwiązań (147)
- Plansza do gry w kółko i krzyżyk (148)
- Zagnieżdżone słowniki i listy (152)
- Podsumowanie (154)
- Pytania kontrolne (154)
- Projekty praktyczne (154)
- Inwentarz w grze fantasy (155)
- Funkcja konwertująca listę na słownik dla inwentarza w grze fantasy (155)
- Praca z ciągami tekstowymi (157)
- Literały ciągu tekstowego (158)
- Indeksowanie i wycinanie ciągów tekstowych (161)
- Użycie operatorów in i not in podczas pracy z ciągami tekstowymi (162)
- Użyteczne metody ciągu tekstowego (162)
- Metody upper(), lower(), isupper() i islower() (162)
- Metody typu isX() (164)
- Metody startswith() i endswith() (166)
- Metody join() i split() (167)
- Wyrównywanie tekstu za pomocą metod rjust(), ljust() i center() (168)
- Usunięcie białych znaków za pomocą strip(), rstrip() i lstrip() (170)
- Kopiowanie i wklejanie ciągów tekstowych za pomocą modułu pyperclip (171)
- Projekt - menedżer haseł (172)
- Etap 1. Projekt programu i struktur danych (172)
- Etap 2. Obsługa argumentów wiersza poleceń (173)
- Etap 3. Skopiowanie odpowiedniego hasła (173)
- Projekt - dodanie wypunktowania do kodu znaczników Wiki (175)
- Etap 1. Kopiowanie i wklejanie ze schowka (175)
- Etap 2. Rozdzielenie wierszy tekstu i dodanie gwiazdki (176)
- Etap 3. Złączenie zmodyfikowanych wierszy (177)
- Podsumowanie (177)
- Pytania kontrolne (178)
- Projekt praktyczny (179)
- Wyświetlenie tabeli (179)
- Wyszukiwanie wzorców w tekście bez użycia wyrażeń regularnych (184)
- Wyszukiwanie wzorców w tekście z użyciem wyrażeń regularnych (186)
- Tworzenie obiektów wyrażeń regularnych (187)
- Dopasowanie obiektów wyrażeń regularnych (187)
- Przegląd dopasowania za pomocą wyrażenia regularnego (189)
- Jeszcze więcej o dopasowaniach wzorca za pomocą wyrażeń regularnych (189)
- Grupowanie z użyciem nawiasów (189)
- Dopasowanie wielu grup za pomocą potoku (190)
- Opcjonalne dopasowanie za pomocą znaku zapytania (191)
- Dopasowanie zera wystąpień lub większej liczby wystąpień za pomocą gwiazdki (192)
- Dopasowanie jednego wystąpienia lub wielu wystąpień za pomocą plusa (193)
- Dopasowanie określonych powtórzeń za pomocą nawiasu klamrowego (193)
- Dopasowanie zachłanne i niezachłanne (194)
- Metoda findall() (195)
- Klasy znaków (196)
- Utworzenie własnej klasy znaków (197)
- Znaki ^ oraz $ (198)
- Znak wieloznaczny (199)
- Dopasowanie wszystkiego za pomocą kropki i gwiazdki (199)
- Dopasowanie znaku nowego wiersza za pomocą kropki (200)
- Przegląd znaków stosowanych w wyrażeniach regularnych (200)
- Dopasowanie bez uwzględnienia wielkości znaków (201)
- Zastępowanie ciągu tekstowego za pomocą metody sub() (202)
- Zarządzanie skomplikowanymi wyrażeniami regularnymi (203)
- Połączenie opcji re.IGNORECASE, re.DOTALL i re.VERBOSE (203)
- Projekt - wyodrębnianie numeru telefonu i adresu e-mail (204)
- Etap 1. Utworzenie wyrażenia regularnego dopasowującego numer telefonu (205)
- Etap 2. Utworzenie wyrażenia regularnego dopasowującego adres e-mail (206)
- Etap 3. Wyszukanie wszystkich dopasowań w tekście umieszczonym w schowku (207)
- Etap 4. Połączenie dopasowań w celu utworzenia pojedynczego ciągu tekstowego do umieszczenia w schowku (208)
- Uruchomienie programu (208)
- Pomysły na podobne programy (209)
- Podsumowanie (209)
- Pytania kontrolne (210)
- Projekty praktyczne (211)
- Wykrywanie silnego hasła (212)
- Oparta na wyrażeniu regularnym wersja metody strip() (212)
- Pliki i ścieżki dostępu do plików (213)
- Lewy ukośnik w systemie Windows, prawy ukośnik w systemach macOS i Linux (214)
- Bieżący katalog roboczy (215)
- Względne kontra bezwzględne ścieżki dostępu (216)
- Tworzenie nowych katalogów za pomocą funkcji os.makedirs() (216)
- Moduł os.path (217)
- Obsługa bezwzględnych i względnych ścieżek dostępu (217)
- Ustalenie wielkości pliku i zawartości katalogu (220)
- Sprawdzenie poprawności ścieżki dostępu (221)
- Proces odczytu i zapisu pliku (222)
- Otwieranie pliku za pomocą funkcji open() (223)
- Odczyt zawartości pliku (224)
- Zapis pliku (225)
- Zapis zmiennych za pomocą modułu shelve (226)
- Zapis zmiennych za pomocą funkcji pprint.pformat() (227)
- Projekt - generowanie losowych plików quizu (229)
- Etap 1. Umieszczenie danych quizu w słowniku (229)
- Etap 2. Utworzenie pliku quizu i losowe umieszczenie odpowiedzi na pytania (230)
- Etap 3. Utworzenie odpowiedzi (231)
- Etap 4. Zapis treści w plikach quizu i odpowiedzi (232)
- Projekt - schowek przechowujący wiele elementów (234)
- Etap 1. Komentarze i konfiguracja pliku binarnego (235)
- Etap 2. Zapis zawartości schowka wraz ze słowem kluczowym (235)
- Etap 3. Wyświetlenie słów kluczowych i wczytanie treści powiązanej ze słowem kluczowym (236)
- Podsumowanie (237)
- Pytania kontrolne (237)
- Projekty praktyczne (238)
- Rozbudowa programu schowka przechowującego wiele elementów (238)
- Program Mad Libs (238)
- Wyszukiwanie wyrażenia regularnego (239)
- Moduł shutil (242)
- Kopiowanie plików i katalogów (242)
- Przenoszenie oraz zmiana nazwy plików i katalogów (243)
- Trwałe usunięcie plików i katalogów (245)
- Bezpieczne usuwanie danych za pomocą modułu send2trash (246)
- Przejście przez drzewo katalogu (246)
- Kompresja plików za pomocą modułu zipfile (248)
- Odczyt pliku w formacie ZIP (248)
- Wyodrębnianie plików z archiwum ZIP (249)
- Utworzenie i dodawanie elementów do archiwum ZIP (250)
- Projekt - zmiana plików z datami w stylu amerykańskim na daty w stylu europejskim (251)
- Etap 1. Utworzenie wyrażenia regularnego dla daty w stylu amerykańskim (251)
- Etap 2. Identyfikacja w nazwie pliku fragmentów określających datę (253)
- Etap 3. Utworzenie nowej nazwy pliku i zmiana nazw plików (254)
- Pomysły na podobne programy (255)
- Projekt - utworzenie archiwum ZIP będącego kopią katalogu (255)
- Etap 1. Ustalenie nazwy pliku archiwum ZIP (256)
- Etap 2. Utworzenie nowego archiwum ZIP (257)
- Etap 3. Przejście przez drzewo katalogu i dodanie plików do archiwum ZIP (258)
- Pomysły na podobne programy (259)
- Podsumowanie (259)
- Pytania kontrolne (260)
- Projekty praktyczne (260)
- Kopiowanie selektywne (260)
- Usunięcie niepotrzebnych plików (260)
- Wypełnienie przerw (260)
- Zgłaszanie wyjątku (262)
- Pobranie stosu wywołań w postaci ciągu tekstowego (264)
- Asercje (265)
- Użycie asercji w projekcie symulacji ulicznej sygnalizacji świetlnej (266)
- Wyłączenie asercji (268)
- Rejestracja danych (268)
- Użycie modułu logging (268)
- Nie przeprowadzaj procesu usuwania błędów za pomocą funkcji print() (270)
- Poziomy rejestrowania informacji (271)
- Wyłączenie rejestrowania informacji (272)
- Rejestrowanie informacji w pliku (273)
- Debugger środowiska IDLE (273)
- Go (274)
- Step (274)
- Over (274)
- Out (275)
- Quit (275)
- Debugowanie programu sumującego liczby (275)
- Punkty kontrolne (277)
- Podsumowanie (279)
- Pytania kontrolne (280)
- Projekt praktyczny (281)
- Debugowanie programu symulującego rzut monetą (281)
- Projekt - mapIt.py z użyciem modułu webbrowser (284)
- Etap 1. Ustalenie adresu URL (285)
- Etap 2. Obsługa argumentów wiersza poleceń (285)
- Etap 3. Obsługa zawartości schowka i uruchomienie przeglądarki WWW (286)
- Pomysły na podobne programy (287)
- Pobieranie plików z internetu za pomocą modułu requests (287)
- Pobieranie strony internetowej za pomocą funkcji requests.get() (288)
- Sprawdzenie pod kątem błędów (289)
- Zapis pobranych plików na dysku twardym (290)
- HTML (291)
- Zasoby pomagające w poznawaniu języka HTML (291)
- Krótkie wprowadzenie (292)
- Wyświetlenie kodu źródłowego HTML strony internetowej (293)
- Wyświetlenie oferowanych przez przeglądarkę WWW narzędzi programistycznych (293)
- Użycie narzędzi programistycznych do wyszukiwania elementów HTML (296)
- Przetwarzanie kodu HTML za pomocą modułu Beautiful Soup (297)
- Utworzenie obiektu BeautifulSoup na podstawie kodu HTML (297)
- Wyszukiwanie elementu za pomocą metody select() (298)
- Pobieranie danych z atrybutów elementu (300)
- Projekt - wyszukiwanie typu "szczęśliwy traf" w Google (301)
- Etap 1. Pobranie argumentów wiersza poleceń i żądanie strony wyszukiwarki (301)
- Etap 2. Wyszukanie wszystkich wyników (302)
- Etap 3. Otworzenie kart przeglądarki WWW dla poszczególnych wyników (303)
- Pomysły na podobne programy (304)
- Projekt - pobranie wszystkich komiksów z witryny XKCD (304)
- Etap 1. Projekt programu (306)
- Etap 2. Pobranie strony internetowej (307)
- Etap 3. Odszukanie i pobranie obrazu komiksu (307)
- Etap 4. Zapis obrazu i odszukanie poprzedniego komiksu (308)
- Pomysły na podobne programy (310)
- Kontrolowanie przeglądarki WWW za pomocą modułu selenium (310)
- Uruchomienie przeglądarki WWW kontrolowanej przez moduł selenium (310)
- Wyszukanie elementów na stronie (311)
- Kliknięcie na stronie (314)
- Wypełnianie i wysyłanie formularzy sieciowych (314)
- Symulacja naciśnięcia klawiszy specjalnych (315)
- Klikanie przycisków przeglądarki WWW (316)
- Więcej informacji na temat modułu selenium (316)
- Podsumowanie (316)
- Pytania kontrolne (316)
- Projekty praktyczne (317)
- Klient poczty działający w wierszu poleceń (318)
- Pobieranie obrazów z witryny internetowej (318)
- 2048 (318)
- Weryfikacja łącza (318)
- Dokumenty Excela (320)
- Instalacja modułu openpyxl (320)
- Odczyt dokumentów Excela (321)
- Otwieranie istniejącego dokumentu Excela za pomocą openpyxl (321)
- Pobranie arkuszy ze skoroszytu (322)
- Pobieranie komórek z arkuszy (322)
- Konwersja między literami kolumn i liczbami (324)
- Pobieranie wierszy i kolumn z arkuszy (325)
- Skoroszyty, arkusze i komórki (327)
- Projekt - odczyt danych z arkusza kalkulacyjnego (327)
- Etap 1. Odczyt danych z arkusza kalkulacyjnego (328)
- Etap 2. Wypełnienie struktury danych (329)
- Etap 3. Zapis wyników do pliku (331)
- Pomysły na podobne programy (332)
- Zapis dokumentów Excela (332)
- Tworzenie i zapisywanie dokumentów Excela (332)
- Tworzenie i usuwanie arkuszy kalkulacyjnych (333)
- Zapis wartości w komórkach (334)
- Projekt - uaktualnienie skoroszytu (335)
- Etap 1. Przygotowanie struktury danych wraz z uaktualnionymi informacjami (336)
- Etap 2. Sprawdzenie wszystkich wierszy i skorygowanie nieprawidłowych cen (337)
- Pomysły na podobne programy (338)
- Ustawienie stylu czcionki komórek (338)
- Obiekt Font (339)
- Formuły (341)
- Dostosowanie wierszy i kolumn do własnych potrzeb (342)
- Ustalenie wysokości wiersza i szerokości kolumny (343)
- Łączenie i dzielenie komórki (343)
- Zablokowane okienka (344)
- Wykresy (345)
- Podsumowanie (348)
- Pytania kontrolne (348)
- Projekty praktyczne (349)
- Program tworzący tabliczkę mnożenia (349)
- Program wstawiający pusty wiersz (350)
- Program zmieniający położenie komórek arkusza kalkulacyjnego (350)
- Przeniesienie zawartości pliku tekstowego do arkusza kalkulacyjnego (351)
- Przeniesienie zawartości arkusza kalkulacyjnego do plików tekstowych (351)
- Dokumenty w formacie PDF (353)
- Wyodrębnianie tekstu z dokumentu PDF (354)
- Deszyfrowanie dokumentu PDF (356)
- Tworzenie dokumentów PDF (357)
- Projekt - połączenie wybranych stron z wielu dokumentów PDF (362)
- Etap 1. Wyszukanie wszystkich plików w formacie PDF (363)
- Etap 2. Otworzenie poszczególnych dokumentów PDF (364)
- Etap 3. Dodanie poszczególnych stron (364)
- Etap 4. Zapis dokumentu wynikowego (365)
- Pomysły na podobne programy (366)
- Dokumenty procesora tekstu Microsoft Word (366)
- Odczyt dokumentów Worda (367)
- Pobranie pełnego tekstu z pliku w formacie .docx (368)
- Nadawanie stylu akapitom i obiektom Run (369)
- Utworzenie dokumentu Worda z niestandardowymi stylami (370)
- Atrybuty obiektu Run (371)
- Zapis dokumentów Worda (372)
- Dodanie nagłówków (374)
- Dodanie znaku podziału wiersza i strony (375)
- Dodanie obrazu (376)
- Podsumowanie (376)
- Pytania kontrolne (377)
- Projekty praktyczne (378)
- PDF Paranoja (378)
- Własne zaproszenia utworzone w dokumencie Worda (378)
- Program łamiący hasło dokumentu PDF za pomocą ataku typu brute force (379)
- Moduł csv (382)
- Obiekt Reader (383)
- Użycie pętli for do odczytu danych z obiektu Reader (384)
- Obiekt Writer (384)
- Argumenty w postaci słów kluczowych delimiter i lineterminator (386)
- Projekt - usunięcie nagłówka z pliku CSV (387)
- Etap 1. Iteracja przez poszczególne pliki CSV (387)
- Etap 2. Odczyt zawartości pliku CSV (388)
- Etap 3. Zapis pliku CSV bez pierwszego wiersza (389)
- Pomysły na podobne programy (390)
- JSON i API (390)
- Moduł json (392)
- Odczyt danych JSON za pomocą funkcji loads() (392)
- Zapis danych w formacie JSON za pomocą funkcji dumps() (392)
- Projekt - pobieranie bieżących danych prognozy pogody (393)
- Etap 1. Pobranie z wiersza poleceń informacji o lokalizacji (393)
- Etap 2. Pobranie danych w formacie JSON (394)
- Etap 3. Wczytanie danych w formacie JSON i wyświetlenie prognozy pogody (395)
- Pomysły na podobne programy (397)
- Podsumowanie (397)
- Pytania kontrolne (397)
- Projekty praktyczne (398)
- Konwerter danych w formacie Excel do formatu CSV (398)
- Moduł time (402)
- Funkcja time.time() (402)
- Funkcja time.sleep() (403)
- Zaokrąglanie liczb (404)
- Projekt - superstoper (405)
- Etap 1. Przygotowanie programu do pomiaru czasu (405)
- Etap 2. Monitorowanie i wyświetlenie czasu okrążenia (406)
- Pomysły na podobne programy (407)
- Moduł datetime (408)
- Typ danych timedelta (410)
- Pauza aż do chwili osiągnięcia określonej daty (411)
- Konwersja obiektu datetime na ciąg tekstowy (412)
- Konwersja ciągu tekstowego na obiekt datetime (413)
- Przegląd funkcji czasu w Pythonie (414)
- Wielowątkowość (415)
- Przekazanie argumentów funkcji docelowej dla nowego wątku (417)
- Kwestie związane ze współbieżnością (418)
- Projekt - wielowątkowy program pobierający dane z witryny XKCD (418)
- Etap 1. Modyfikacja programu w celu użycia funkcji (419)
- Etap 2. Utworzenie i uruchomienie wątków (420)
- Etap 3. Zaczekanie na zakończenie działania wszystkich wątków (421)
- Uruchamianie innych programów z poziomu Pythona (421)
- Przekazanie funkcji Popen() argumentów wiersza poleceń (424)
- Harmonogram zadań, launchd i cron (424)
- Otwieranie witryn internetowych za pomocą Pythona (425)
- Wykonywanie innych skryptów Pythona (425)
- Otwieranie plików w ich aplikacjach domyślnych (426)
- Projekt - prosty program odliczający czas (427)
- Etap 1. Odliczanie (428)
- Etap 2. Odtworzenie pliku dźwiękowego (428)
- Pomysły na podobne programy (429)
- Podsumowanie (430)
- Pytania kontrolne (430)
- Projekty praktyczne (431)
- Ładniejszy stoper (431)
- Oparty na harmonogramie program pobierający komiksy (431)
- SMTP (434)
- Wysyłanie wiadomości e-mail (434)
- Nawiązanie połączenia z serwerem SMTP (435)
- Wysłanie wiadomości SMTP typu "Witaj" (436)
- Włączenie szyfrowania TLS (437)
- Logowanie w serwerze SMTP (437)
- Wysyłanie wiadomości e-mail (438)
- Zamknięcie połączenia z serwerem SMTP (438)
- IMAP (439)
- Pobieranie i usuwanie wiadomości e-mail za pomocą protokołu IMAP (439)
- Nawiązanie połączenia z serwerem IMAP (440)
- Logowanie w serwerze IMAP (441)
- Wyszukiwanie wiadomości e-mail (441)
- Pobieranie wiadomości e-mail i oznaczanie jej jako przeczytanej (445)
- Pobieranie adresów e-mail z niezmodyfikowanych wiadomości e-mail (447)
- Pobranie treści z niezmodyfikowanej wiadomości e-mail (448)
- Usuwanie wiadomości e-mail (449)
- Zamknięcie połączenia z serwerem IMAP (450)
- Projekt - wysyłanie wiadomości e-mail z przypomnieniami o składkach (451)
- Etap 1. Otworzenie pliku Excela (451)
- Etap 2. Wyszukanie wszystkich członków klubu, którzy zalegają ze składką (453)
- Etap 3. Wysłanie spersonalizowanego przypomnienia (453)
- Wysyłanie wiadomości tekstowych za pomocą Twilio (455)
- Założenie konta w serwisie Twilio (456)
- Wysyłanie wiadomości tekstowych (456)
- Projekt - moduł typu "wyślij mi wiadomość SMS" (459)
- Podsumowanie (460)
- Pytania kontrolne (461)
- Projekty praktyczne (461)
- Program losowo przypisujący uciążliwe zadania (461)
- Przypomnienie o parasolu (462)
- Automatyczna rezygnacja z subskrypcji (462)
- Kontrola komputera za pomocą wiadomości e-mail (462)
- Podstawy teorii obrazu cyfrowego (465)
- Kolory i wartości RGBA (466)
- Współrzędne i krotki pudełek (467)
- Praca z obrazami za pomocą modułu pillow (468)
- Praca z typem danych Image (470)
- Przycinanie obrazu (471)
- Kopiowanie i wklejanie obrazów w innych obrazach (472)
- Zmiana wielkości obrazu (474)
- Rotacja i lustrzane odbicia obrazu (476)
- Zmiana poszczególnych pikseli (478)
- Projekt - dodanie logo (480)
- Etap 1. Otworzenie pliku logo (481)
- Etap 2. Iteracja przez wszystkie pliki i otworzenie obrazów (481)
- Etap 3. Zmiana wielkości obrazu (482)
- Etap 4. Dodanie obrazu logo i zapisanie zmian (483)
- Pomysły na podobne programy (485)
- Rysowanie na obrazach (486)
- Rysowanie kształtów (486)
- Umieszczanie tekstu na obrazie (488)
- Podsumowanie (490)
- Pytania kontrolne (491)
- Projekty praktyczne (491)
- Rozbudowa i poprawa projektów omówionych w rozdziale (491)
- Odszukanie na dysku twardym katalogów zawierających zdjęcia (492)
- Własne wizytówki (493)
- Instalacja modułu pyautogui (496)
- Pozostajemy na kursie (496)
- Zamknięcie wszystkiego przez wylogowanie się (497)
- Pauzy i funkcja bezpiecznej awarii (497)
- Kontrola poruszania myszą (498)
- Poruszanie kursorem myszy (499)
- Pobranie informacji o położeniu kursora myszy (500)
- Projekt - gdzie teraz jest kursor myszy? (500)
- Etap 1. Import modułu (501)
- Etap 2. Konfiguracja kodu zamykającego program oraz pętli działającej w nieskończoność (501)
- Etap 3. Pobranie i wyświetlenie bieżących współrzędnych kursora myszy (502)
- Kontrola działania myszy (503)
- Kliknięcie myszą (504)
- Przeciąganie myszą (504)
- Przewijanie myszą (506)
- Praca z ekranem (508)
- Wykonanie zrzutu ekranu (508)
- Analiza zrzutu ekranu (509)
- Projekt - rozbudowa programu mouseNow.py (509)
- Rozpoznawanie obrazu (510)
- Kontrola klawiatury (512)
- Przekazanie ciągu tekstowego z klawiatury (512)
- Nazwy klawiszy (513)
- Naciskanie i zwalnianie klawiszy (514)
- Kombinacja klawiszy (515)
- Przegląd funkcji modułu pyautogui (516)
- Projekt - automatyczne wypełnianie formularzy (517)
- Etap 1. Ustalenie kroków do wykonania (518)
- Etap 2. Przygotowanie współrzędnych (519)
- Etap 3. Rozpoczęcie wpisywania danych (521)
- Etap 4. Obsługa rozwijanych list i przycisków opcji (522)
- Etap 5. Wysłanie formularza i oczekiwanie (523)
- Podsumowanie (524)
- Pytania kontrolne (525)
- Projekty praktyczne (525)
- Symulowanie zajętości (525)
- Bot komunikatora internetowego (526)
- Samouczek dotyczący bota grającego w grę (526)
- Narzędzie pip (529)
- Instalacja modułów firm trzecich (530)
- Wiersz shebang (533)
- Uruchamianie programów Pythona w Windows (534)
- Uruchamianie programów Pythona w systemach macOS i Linux (535)
- Uruchamianie programów Pythona z wyłączonymi asercjami (536)
- Rozdział 1. (538)
- Rozdział 2. (538)
- Rozdział 3. (540)
- Rozdział 4. (541)
- Rozdział 5. (542)
- Rozdział 6. (542)
- Rozdział 7. (543)
- Rozdział 8. (544)
- Rozdział 9. (545)
- Rozdział 10. (545)
- Rozdział 11. (546)
- Rozdział 12. (547)
- Rozdział 13. (548)
- Rozdział 14. (549)
- Rozdział 15. (549)
- Rozdział 16. (550)
- Rozdział 17. (550)
- Rozdział 18. (551)
O autorze (21)
O recenzencie technicznym (21)
Podziękowania (23)
Wprowadzenie (25)
CZĘŚĆ I. PODSTAWY PROGRAMOWANIA W PYTHONIE (37)
1. Podstawy Pythona (39)
2. Kontrola przepływu działania programu (59)
3. Funkcje (91)
4. Listy (111)
5. Słowniki i strukturyzacja danych (139)
6. Operacje na ciągach tekstowych (157)
CZĘŚĆ II. AUTOMATYZACJA ZADAŃ (181)
7. Dopasowanie wzorca za pomocą wyrażeń regularnych (183)
8. Odczyt i zapis plików (213)
9. Organizacja plików (241)
10. Usuwanie błędów (261)
11. Pobieranie danych z internetu (283)
12. Praca z arkuszami kalkulacyjnymi programu Excel (319)
13. Praca z dokumentami PDF i Worda (353)
14. Praca z plikami CSV i danymi JSON (381)
15. Czas, harmonogram zadań i uruchamianie programów (401)
16. Wysyłanie wiadomości e-mail i tekstowych (433)
17. Praca z obrazami (465)
18. Kontrolowanie klawiatury i myszy za pomocą automatyzacji GUI (495)
DODATKI (527)
A. Instalacja modułów firm trzecich (529)
B. Uruchamianie programów (533)
C. Odpowiedzi na pytania kontrolne (537)
Skorowidz (553)
Helion - inne książki
-
Bestseller Nowość Promocja Promocja 2za1
Zapnij pasy przed wyprawą życia! „Mars: Nowa Ziemia” to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. Astrofizyk Andrew May zabierze Cię w podróż przez historię eksploracji Marsa — od pierwszych wyobrażeń i obserwacji astronomicznych aż po najnowsze misje i ambitne plany kolonizacyjne. Nasz planetarny sąsiad od wieków fascynuje ludzkość, pobudzając wyobraźnię pisarzy, naukowców i inżynierów. Ta książka to nie tylko zapis technologicznych osiągnięć, ale także opowieść o ludziach, którzy marzą, planują i podejmują ryzyko, aby zmienić rozumienie Wszechświata i uczynić z nas gatunek międzyplanetarny. Jeśli zastanawiasz się, jakie wyzwania czekają podczas podróży na Marsa i czy człowiek jest gotowy na życie poza Ziemią, ta książka jest dla Ciebie. Przygotuj się na ekscytującą misję, która może zmienić przyszłość ludzkości.- PDF + ePub + Mobi
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Tę książkę docenią praktycy: analitycy danych i inżynierowie uczenia maszynowego. Opisano w niej różne architektury transformerów — od pierwszych modeli podstawowych po najnowsze osiągnięcia w generatywnej sztucznej inteligencji. Dzięki lekturze nauczysz się wstępnego szkolenia i dostrajania modeli LLM, a także pracy nad różnymi przypadkami użycia. Poznasz takie problemy jak halucynacje i zagrożenia prywatności, a następnie dowiesz się, jak je łagodzić. W książce pokazano ponadto, jak poprawiać dokładność modeli LLM i uzyskiwać większą kontrolę nad generowanymi przez nie wynikami. Nie zabrakło ciekawych szczegółów dotyczących modeli generatywnych opartych na transformerach, modeli wizyjnych i architektur multimodalnych, jak również opisu najlepszych praktyk.- PDF + ePub + Mobi
- Druk 81 pkt
(74,50 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Tę książkę docenią projektanci, specjaliści z zakresu metodyki DevOps i badacze zajmujący się bezpieczeństwem, którzy znajdą w niej niezrównane źródło wiedzy o kluczowych elementach systemu operacyjnego i jego słabych punktach. Poszczególne zagadnienia zilustrowano za pomocą starannie przygotowanych przykładów bazujących na narzędziu PowerShell. Przykłady te można testować i dostosowywać. Obejmują one zarówno podstawową analizę zabezpieczeń zasobów, jak i techniki zaawansowane, takie jak uwierzytelnianie sieciowe. Dzięki tej praktycznej książce przyswoisz wiedzę o tym, jak system Windows zabezpiecza pliki i rejestr, jak implementuje uwierzytelnianie lokalnie i za pośrednictwem sieci, a także od podstaw przeanalizujesz zagadnienia udzielania dostępu do zasobu.- PDF + ePub + Mobi
- Druk 81 pkt
(74,50 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Ta książka krok po kroku wprowadzi Cię w podstawy Raspberry Pi, programowanie i praktyczne projekty ― od prostych układów dla początkujących po bardziej zaawansowane systemy. Znajdziesz tu także porady dotyczące rozwiązywania problemów i poprawy niezawodności swoich projektów.- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.- PDF + ePub + Mobi
- Druk 32 pkt
(29,95 zł najniższa cena z 30 dni)
32.95 zł
59.90 zł (-45%) -
Nowość Promocja Promocja 2za1
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Potraktuj tę książkę jako świetnego towarzysza wycieczek. Zawarte w tym przewodniku barwne ilustracje i wyczerpujące, przejrzyście podane informacje sprawią, że inaczej spojrzysz na różne elementy konstrukcji technicznych. Zrozumiesz fascynujące szczegóły działania urządzeń stworzonych przez ludzi. Nauczysz się rozpoznawać cechy charakterystyczne sieci elektroenergetycznej, dróg, kolei, mostów, tuneli, dróg wodnych i innych rozwiązań technicznych. Przekonasz się, jak wielką przyjemność daje „wypatrywanie infrastruktury”, a odkrywanie przeznaczenia napotkanych urządzeń stanie się Twoim hobby!- PDF + ePub + Mobi
- Druk 29 pkt
(29,95 zł najniższa cena z 30 dni)
29.95 zł
59.90 zł (-50%) -
Nowość Promocja Promocja 2za1
Wielu programistów szuka prostego, bardziej intuicyjnego sposobu na tworzenie aplikacji. Przeszkadza im złożoność języków programowania, nieczytelność ich składni i stopień skomplikowania konfiguracji. W trakcie poszukiwań narzędzi zapewniających prostotę i dużą wydajność trafiają często na stworzony przez inżynierów Google język Go i... okazuje się, że spełnia on te oczekiwania, jest prosty jak Python i wydajny jak Java. Jeśli i Ty chcesz tworzyć aplikacje szybciej i efektywniej, nie tracić przy tym czasu na skomplikowane konfiguracje czy debugowanie, ta książka jest dla Ciebie.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce dobrze zrozumiesz działanie Gita. Wiedza jest w niej przekazywana w prosty i konsekwentny sposób, a zastosowane techniki wizualne, opowiadane historie i liczne praktyczne ćwiczenia pozwolą Ci na skuteczną naukę krok po kroku. Stopniowo będziesz się zapoznawać z kluczowymi informacjami i dogłębnie zrozumiesz znaczenie poszczególnych terminów i koncepcji. Książkę docenią zwłaszcza osoby używające Gita w projektach prywatnych lub zawodowych, na przykład studenci i uczestnicy kursów programowania, młodsi programiści, specjaliści przetwarzania danych i pisarze techniczni.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Automatyzacja nudnych zadań z Pythonem. Nauka programowania Al Sweigart
(14)(8)
(3)
(0)
(2)
(0)
(1)
Oceny i opinie poprzedniego wydania
więcej opinii