Automatyzacja nudnych zadań z Pythonem. Nauka programowania Al Sweigart
- Autor:
- Al Sweigart
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 14
- Stron:
- 560
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Sprawdź nowe wydanie
Automatyzacja nudnych zadań z Pythonem. Nauka programowania. Wydanie II
Al Sweigart
Opis
książki
:
Automatyzacja nudnych zadań z Pythonem. Nauka programowania
Komputer jest niezwykle wszechstronnym narzędziem, które może posłużyć do błyskawicznego wykonywania przeróżnych czynności. Dotyczy to również zadań, które zwykle zajmują mnóstwo czasu, a przy tym są męczące i nudne. Zamiast przez wiele godzin porównywać czy wprowadzać dane, lepiej dobrze zaprogramować komputer, który wykona takie zadania w ciągu kilku sekund. Aby to osiągnąć, wcale nie trzeba być profesjonalnym programistą!
Jeśli nie masz pojęcia o programowaniu, ale chcesz wykorzystać komputer do automatyzacji prostych, powtarzalnych operacji, trzymasz w ręku właściwą książkę. Podstawy programowania przedstawiono tu w sposób klarowny i zrozumiały, poszczególne działania wyjaśniono krok po kroku, a propozycje praktycznych projektów pozwalają na gruntowne przyswojenie materiału i poszerzenie wiedzy. Do nauki wykorzystano język Python, ponieważ jest on stosunkowo prosty, popularny, a przy tym wciąż rozwijany. Szybko przekonasz się, ile czasu i wysiłku można zaoszczędzić dzięki automatyzacji zadań za pomocą krótkich i łatwych programów!
W książce znajdziesz między innymi:
- podstawy programowania w Pythonie
- opis kontroli przepływu działania programu
- informacje o pracy na danych tekstowych i plikach
- wiadomości o pracy z plikami CSV i danymi JSON
- harmonogramy zadań i opis kontroli czasu uruchamiania programu
- możliwości kontrolowania klawiatury i myszy za pomocą automatyzacji GUI
Niech Twój komputer Cię wyręczy!
Praktyczne wprowadzenie do programowania dla początkujących
Poznaj Pythona.
Wykonaj zaplanowane zadania.
Jeżeli kiedykolwiek poświęciłeś godziny na zmianę nazw wielu plików lub uaktualnienie setek komórek w arkuszu kalkulacyjnym, wówczas wiesz, jak mogą to być żmudne zadania. Czy nie byłoby lepiej, aby tego rodzaju operacje wykonywał za Ciebie komputer?
W tej książce dowiesz się, jak za pomocą języka programowania Python utworzyć programy, które w ciągu zaledwie kilku minut mogą wykonać zadania, na których wykonanie Ty potrzebujesz nawet wielu godzin. Aby móc skorzystać z przedstawionego tutaj materiału, nie musisz mieć przy tym żadnego wcześniejszego doświadczenia w programowaniu. Po opanowaniu przedstawionych tutaj podstaw z zakresu programowania, przystąpisz do tworzenia programów Pythona, które bez wysiłku przeprowadzają wiele użytecznych i imponujących operacji automatyzujących pewne zadania.
- Wyszukiwania podanego tekstu w pliku lub wielu plikach.
- Tworzenie, uaktualnianie, przenoszenie i zmiana nazwy plików oraz katalogów.
- Wyszukiwanie treści w sieci WWW oraz jej pobieranie.
- Uaktualnienie i formatowanie danych w arkuszach kalkulacyjnych Excela o dowolnej wielkości.
- Podział, łączenie, nakładanie znaku wodnego i szyfrowanie dokumentów PDF.
- Wysyłanie powiadomień za pomocą wiadomości e-mail oraz SMS.
- Wypełnianie formularzy sieciowych.
Polecenia krok po kroku przedstawiają utworzenie poszczególnych programów. Na końcu każdego rozdziału znajdziesz projekty praktyczne, które pomogą Ci w usprawnieniu tych programów oraz wykorzystanie nowo zdobytych umiejętności do automatyzacji podobnych zadań.
Nie marnuj czasu na wykonywanie zadań, które mogłaby zrobić doskonale wytresowana małpka. Nawet jeśli nigdy wcześniej nie utworzyłeś nawet jednego wiersza kodu, to i tak możesz zmusić komputer do wykonania za Ciebie najcięższej pracy. Dzięki tej książce dowiesz się, jak to zrobić.
Wybrane bestsellery
-
Nowość Promocja
Popularność Rusta rośnie ze względu na jego cechy, takie jak bezpieczeństwo pamięci, bezpieczeństwo typów oraz bezpieczeństwo wątków. Jednak te same elementy sprawiają, że nauka Rusta stanowi wyzwanie nawet dla doświadczonych programistów. Ten praktyczny poradnik pomoże przejść do pisania idiomatycznego języka Rust. W efekcie będziemy mogli w pełni- PDF + ePub 71 pkt
(56,40 zł najniższa cena z 30 dni)
71.82 zł
79.80 zł (-10%) -
Nowość Promocja
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- PDF + ePub + Mobi
- Druk 24 pkt
(19,90 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Nowość Promocja
Dzięki tej książce przyswoisz różne techniki, które pomogą Ci stać się bardziej produktywnym analitykiem danych. Najpierw zapoznasz się z tematami związanymi z rozumieniem danych i umiejętnościami miękkimi, które okazują się konieczne w pracy dobrego danologa. Dopiero potem skupisz się na kluczowych aspektach uczenia maszynowego. W ten sposób stopniowo przejdziesz ścieżkę od przeciętnego kandydata do wyjątkowego specjalisty data science. Umiejętności opisane w tym przewodniku przez wiele lat były rozpoznawane, katalogowane, analizowane i stosowane do generowania wartości i szkolenia danologów w różnych firmach i branżach.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Świat jaki znamy kończy się na naszych oczach. Europa chyli się ku upadkowi zalewana falą ekoterroryzmu , unijnych dyrektyw i imigrantów. Każdy dzień przenosi nowe rewelacje , po których nie wiadomo czy się śmiać czy płakać. "Podpis jest po to by sie go wypierać " jak pisał Jacek Kaczmarski; "Każdy sobie pan w naszej Rzeczypospolitej, kto jeno ma szablę w garści i lada jaką partię zebrać potrafi" jak mówił Kmicic. A chaos sięgnał jeszcze dalej.- ePub + Mobi
- Audiobook MP3 34 pkt
(33,69 zł najniższa cena z 30 dni)
34.60 zł
44.93 zł (-23%) -
Bestseller Promocja
Komisarz Laura Wilk czuje się bezsilna wobec działań bezwzględnego zabójcy znanego jako Poltergeist. Niespodziewanie otrzymuje wsparcie od młodszego aspiranta Dominika Bielczyka specjalizującego się w ściganiu seryjnych morderców. Ich współpraca nie układa się jednak pomyślnie, a dzielący ich mur braku zaufania i głęboko skrywanych tajemnic z dnia na dzień staje się coraz grubszy. W międzyczasie zabójca uderza bezpośrednio w Laurę Wilk, co jeszcze bardziej komplikuje sytuację.- ePub + Mobi
- Audiobook MP3 29 pkt
(24,90 zł najniższa cena z 30 dni)
29.99 zł
39.99 zł (-25%) -
Komisarz Sikora po zranieniu przez Cieślaka dochodzi do siebie. Michał Bielecki opiekuje się partnerem i jego synem. Wydział zabójstw nadal prowadzi śledztwo w sprawie napadów na emerytów. Zabójca kolejny raz atakuje.
- ePub + Mobi
- Audiobook MP3 52 pkt
-
Nowość Promocja
Microsoft konsekwentnie doskonali się w tworzeniu wyjątkowych technologii i Azure jest tego świetnym przykładem. Pozwala nie tylko na rozwijanie natywnych aplikacji chmurowych, ale również na efektywną migrację starszych systemów, wdrażanie rozwiązań hybrydowych i modernizację istniejącego oprogramowania pod kątem skalowalności. Skorzystanie z pełni możliwości Azure wymaga jednak dobrego zrozumienia koncepcji przetwarzania w chmurze.- PDF + ePub + Mobi
- Druk 59 pkt
(39,90 zł najniższa cena z 30 dni)
59.50 zł
119.00 zł (-50%) -
Nowość Promocja
Dzięki tej książce zorientujesz się, że utrzymanie kontroli nad architekturą w dużej mierze zależy od zastosowanego stylu architektonicznego. Zrozumiesz też wady konwencjonalnej architektury warstwowej i zapoznasz się z zaletami stylów koncentrujących się na dziedzinie, takich jak architektura heksagonalna. Dowiesz się także, jak można ją wyrazić w kodzie źródłowym. Poznasz szczegóły różnych strategii mapowania między warstwami architektury heksagonalnej, a ponadto prześledzisz, jak różne elementy architekturalne łączą się w jedną aplikację. Bazując na stylu architektury heksagonalnej, nauczysz się tworzyć intuicyjne w późniejszej obsłudze technicznej aplikacje internetowe. Szybko się przekonasz, że wiedza zdobyta w trakcie lektury pozwoli Ci na tworzenie wysokojakościowych aplikacji, które przetrwają próbę czasu.- PDF + ePub + Mobi
- Druk 24 pkt
(19,90 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Nowość Promocja
Chcesz pracować w branży IT jako tester? W takim razie potrzebujesz solidnych podstaw! Swoją karierę rozpocznij od przygotowania się do uznawanego na całym świecie egzaminu ISTQB® „Certyfikowany tester - poziom podstawowy”. Uzyskany certyfikat otworzy Ci drzwi do wielu firm z branży informatycznej i będzie stanowił gwarancję, że posiadasz wiedzę i umiejętności wymagane od osoby pracującej na stanowisku testera.- PDF + ePub + Mobi
- Druk 34 pkt
(31,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Bestseller Promocja
W swej nowej książce Harari zachęca nas do zastanowienia się, w jaki sposób przepływ informacji stworzył nasz świat. I dlaczego obecnie mu zagraża. Przez ostatnie sto tysięcy lat my, homo sapiens, osiągnęliśmy ogromną moc. Ale pomimo wszystkich tych odkryć, wynalazków i podbojów dziś tkwimy w głębokim kryzysie, który zagraża istnieniu naszego gatunku. Świat stoi na skraju zapaści ekologicznej. Rosną napięcia polityczne. Mnoży się dezinformacja. Pędzimy w erę sztucznej inteligencji obcej sieci informacyjnej, która grozi nam unicestwieniem. Dlaczego chociaż tak wiele osiągnęliśmy, działamy aż tak destrukcyjnie?- ePub + Mobi
- Audiobook MP3 44 pkt
(29,90 zł najniższa cena z 30 dni)
44.92 zł
59.90 zł (-25%)
O autorze książki
Albert Sweigart — programista, projektant oprogramowania i nauczyciel kodowania. Autor licznych książek o Pythonie dla początkujących. Sweigart urodził się w Houston, w stanie Teksas, a obecnie mieszka w San Francisco. Prowadzi blog dostępny pod adresem: https://coffeeghost.net.
Al Sweigart - pozostałe książki
-
Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Tę książkę docenią ci, którzy opanowali już podstawową składnię Pythona i palą się do pisania własnych programów. Zawiera 81 projektów, które możesz napisać w tym języku. Programy składają się z maksymalnie 256 linii kodu i pozwolą Ci stopniowo nabierać umiejętności programisty - a zupełnie przy okazji dostarczą mnóstwo zabawy! Twoja nauka będzie polegała nie tylko na analizowaniu działania kodu i jego wpisywaniu w edytorze, ale także na samodzielnym eksperymentowaniu i modyfikowaniu kodu, aby dopasować program do własnych potrzeb i pomysłów. W efekcie - niepostrzeżenie, ćwicząc praktyczne kodowanie - nabierzesz biegłości i sporego doświadczenia w posługiwaniu się Pythonem!- PDF + ePub + Mobi
- Druk 39 pkt
(29,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Dzięki tej książce przyswoisz najlepsze zasady konfigurowania środowiska programistycznego i praktyki programistyczne poprawiające czytelność kodu. Znajdziesz tu mnóstwo przydatnych wskazówek dotyczących posługiwania się wierszem polecenia i takimi narzędziami jak formatery kodu, kontrolery typów, lintery, a nawet systemy kontroli wersji. Od strony praktycznej poznasz techniki organizacji kodu i tworzenia jego dokumentacji. Nie brak też zaawansowanych zagadnień, jak pomiary wydajności kodu czy analiza algorytmów Big O. Sporo miejsca poświęcono również pythonicznemu paradygmatowi programowania zorientowanego obiektowo. Dowiesz się więc, jak prawidłowo pisać klasy, korzystać z mechanizmów dziedziczenia i czym są metody dunder. To znakomity przewodnik na drodze, którą musi pokonać początkujący, aby stać się profesjonalnym programistą Pythona.- PDF + ePub + Mobi
- Druk 44 pkt
(34,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Ta książka jest przeznaczona dla osób, które nie umieją programować, ale chciałyby zapoznać się z kryptografią. Omówiono tu podstawowe koncepcje programowania w Pythonie, który dziś jest uważany za najlepszy język dla początkujących koderów. Pokazano, jak tworzyć, testować i łamać programy implementujące szyfry klasyczne, takie jak przestawieniowy i Vigenere’a, by stopniowo przejść do znacznie bardziej zaawansowanych zagadnień, w tym kryptografii klucza publicznego. Każdy program przedstawiono w postaci pełnego kodu źródłowego, wyjaśniono także wiersz po wierszu jego działanie. Dzięki tej książce można się zarówno nauczyć zasad kryptografii, jak i zdobyć umiejętności pisania kodu szyfrującego i deszyfrującego w Pythonie.- PDF + ePub + Mobi
- Druk 44 pkt
(34,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Ta książka jest drugim wydaniem nietypowego podręcznika programowania w Pythonie. Dzięki niej nie zostaniesz mistrzem świata w kodowaniu, za to nauczysz się tworzyć programy, które oszczędzą Ci mnóstwo czasu i wysiłku. Nawet jeśli nigdy nie programowałeś, błyskawicznie opanujesz podstawy i zapoznasz się z obszerną biblioteką Pythona przeznaczoną do automatyzacji takich zadań jak pobieranie danych z witryn internetowych, odczytywanie dokumentów oraz operacje wymagające klikania myszą i wpisywania tekstu. To wydanie zawiera nowy rozdział poświęcony weryfikacji danych wejściowych, a także samouczki dotyczące automatyzacji pracy z arkuszami Google i pocztą Gmail oraz podpowiedzi związane z automatycznym uaktualnianiem plików CVS.- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.50 zł
109.00 zł (-50%) -
Promocja
Z książki Twórz własne gry komputerowe w Pythonie dowiesz się, jak tworzyć gry komputerowe w tym popularnym języku programowania. Nawet jeżeli jest to twoje pierwsze spotkanie z programowaniem. Zaczniesz od klasycznych gier, takich jak Szubienica, Zgadywanka Liczbowa oraz Kółko i Krzyżyk, aby następnie zająć się pisaniem bardziej zaawansowanych pro- ePub + Mobi 59 pkt
(45,14 zł najniższa cena z 30 dni)
59.20 zł
74.00 zł (-20%) -
Promocja
Scratch to najpopularniejszy język programowania dla dzieci. Korzystają z niego miliony osób na całym świecie. Jest łatwy w obsłudze, wystarczy przeciągać i upuszczać poszczególne bloki, dzięki czemu nawet najmłodsi adepci sztuki programowania szybko się w nim odnajdą. Książka Bawimy się, programując w Scratchu 3 uczy programowania poprzez zabawę t- ePub + Mobi 55 pkt
(39,90 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł (-20%) -
Promocja
Minecraft to bardzo popularna gra komputerowa, która na całym świecie sprzedała się w milionach egzemplarzy. Teraz możesz wykorzystać ją także do nauki programowania. W książce Kodowanie z Minecraftem znajdziesz instrukcje, dzięki którym napiszesz programy komputerowe, które pozwolą Ci zautomatyzować swoją grę szybciej wydobywać minerały, wytwarzać(39,90 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł (-20%)
Zobacz pozostałe książki z serii
-
Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- PDF + ePub + Mobi
- Druk 33 pkt
(31,90 zł najniższa cena z 30 dni)
33.50 zł
67.00 zł (-50%) -
Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- PDF + ePub + Mobi
- Druk 59 pkt
(39,90 zł najniższa cena z 30 dni)
59.50 zł
119.00 zł (-50%) -
Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- PDF + ePub + Mobi
- Druk 29 pkt
(24,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- PDF + ePub + Mobi
- Druk 34 pkt
(29,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python.- PDF + ePub + Mobi
- Druk 39 pkt
(29,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- PDF + ePub + Mobi
- Druk 44 pkt
(34,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach- PDF + ePub + Mobi
- Druk 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.- PDF + ePub + Mobi
- Druk 64 pkt
(39,90 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%)
Ebooka "Automatyzacja nudnych zadań z Pythonem. Nauka programowania" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Automatyzacja nudnych zadań z Pythonem. Nauka programowania" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Automatyzacja nudnych zadań z Pythonem. Nauka programowania" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Automate the Boring Stuff with Python: Practical Programming for Total Beginners
- Tłumaczenie:
- Robert Górczyński
- ISBN Książki drukowanej:
- 978-83-283-3260-7, 9788328332607
- Data wydania książki drukowanej :
- 2017-04-21
- ISBN Ebooka:
- 978-83-283-3261-4, 9788328332614
- Data wydania ebooka :
- 2017-04-27 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 56665
- Rozmiar pliku Pdf:
- 20.8MB
- Rozmiar pliku ePub:
- 12.8MB
- Rozmiar pliku Mobi:
- 25MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 8.2MB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Spis treści książki
- Do kogo jest skierowana ta książka? (26)
- Konwencje (27)
- Czym jest programowanie? (27)
- Co to jest Python? (28)
- Programiści nie muszą dobrze znać matematyki (28)
- Programowanie to aktywność kreatywna (29)
- O tej książce (30)
- Pobieranie i instalacja Pythona (31)
- Uruchomienie środowiska IDLE (33)
- Powłoka interaktywna (33)
- Jak otrzymać pomoc? (34)
- Sprytne zadawanie pytań dotyczących programowania (35)
- Podsumowanie (36)
- Wprowadzanie wyrażeń w powłoce interaktywnej (40)
- Liczby całkowite, zmiennoprzecinkowe i ciągi tekstowe (43)
- Konkatenacja i replikacja ciągu tekstowego (43)
- Przechowywanie wartości w zmiennych (45)
- Polecenia przypisania (45)
- Nazwy zmiennych (47)
- Twój pierwszy program (48)
- Analiza programu (49)
- Polecenia (49)
- Funkcja print() (50)
- Funkcja input() (50)
- Wyświetlanie imienia użytkownika (50)
- Funkcja len() (51)
- Funkcje str(), int() i float() (52)
- Podsumowanie (55)
- Pytania kontrolne (56)
- Wartości boolowskie (60)
- Operatory porównania (61)
- Operatory boolowskie (63)
- Binarne operatory boolowskie (63)
- Operator not (64)
- Łączenie operatorów boolowskich i porównania (65)
- Elementy kontroli przepływu działania programu (65)
- Warunek (66)
- Blok kodu (66)
- Wykonywanie programu (66)
- Polecenia kontroli przepływu działania programu (67)
- Polecenie if (67)
- Polecenie else (68)
- Polecenie elif (69)
- Pętla while (74)
- Polecenie break (78)
- Polecenie continue (79)
- Pętla for i funkcja range() (83)
- Import modułów (87)
- Polecenie from import (88)
- Wcześniejsze zakończenie programu za pomocą sys.exit() (88)
- Podsumowanie (89)
- Pytania kontrolne (89)
- Polecenie def wraz z parametrami (93)
- Wartość zwrotna funkcji i polecenie return (93)
- Wartość None (95)
- Argumenty w postaci słów kluczowych i funkcja print() (96)
- Zasięgi lokalny i globalny (97)
- Zmienne lokalne nie mogą być używane w zasięgu globalnym (98)
- W zasięgu lokalnym nie można używać zmiennych zdefiniowanych w innych zasięgach lokalnych (99)
- Zmienna globalna może być używana w zasięgu lokalnym (99)
- Zmienna lokalna i globalna o takiej samej nazwie (100)
- Polecenie global (101)
- Obsługa wyjątków (103)
- Krótki program - odgadnij liczbę (105)
- Podsumowanie (107)
- Pytania kontrolne (108)
- Projekt praktyczny (108)
- Problem Collatza (109)
- Weryfikacja danych wyjściowych (109)
- Typ danych List (111)
- Pobieranie poszczególnych wartości listy za pomocą indeksu (112)
- Indeks ujemny (114)
- Pobieranie podlisty za pomocą wycinka (114)
- Pobieranie długości listy za pomocą polecenia len() (115)
- Zmiana wartości na liście za pomocą indeksu (115)
- Konkatenacja i replikacja listy (116)
- Usunięcie wartości listy za pomocą polecenia del (116)
- Praca z listą (116)
- Użycie pętli for wraz z listą (118)
- Operatory in i not in (119)
- Sztuczka pozwalająca na wiele jednoczesnych operacji przypisania (120)
- Operatory przypisania i zmiany wartości (121)
- Metody (122)
- Odszukanie wartości na liście za pomocą metody index() (122)
- Dodanie wartości do listy za pomocą metod append() i insert() (123)
- Usuwanie wartości z listy za pomocą metody remove() (124)
- Sortowanie wartości listy za pomocą metody sort() (124)
- Przykładowy program - Magic 8 Ball utworzony za pomocą listy (126)
- Typy przypominające listę - ciąg tekstowy i krotka (127)
- Modyfikowalne i niemodyfikowalne typy danych (128)
- Typ danych krotka (130)
- Konwersja typu za pomocą funkcji list() i tuple() (131)
- Odwołania (132)
- Przekazywanie odwołania (134)
- Funkcje copy() i deepcopy() modułu copy (135)
- Podsumowanie (136)
- Pytania kontrolne (136)
- Projekty praktyczne (137)
- Kod z przecinkami (137)
- Obraz na podstawie macierzy (137)
- Typ danych Dictionary (139)
- Słownik kontra lista (140)
- Metody keys(), values() i items() (142)
- Sprawdzenie, czy klucz lub wartość istnieją w słowniku (143)
- Metoda get() (144)
- Metoda setdefault() (144)
- Eleganckie wyświetlanie danych (146)
- Użycie struktur danych do modelowania rzeczywistych rozwiązań (147)
- Plansza do gry w kółko i krzyżyk (148)
- Zagnieżdżone słowniki i listy (152)
- Podsumowanie (154)
- Pytania kontrolne (154)
- Projekty praktyczne (154)
- Inwentarz w grze fantasy (155)
- Funkcja konwertująca listę na słownik dla inwentarza w grze fantasy (155)
- Praca z ciągami tekstowymi (157)
- Literały ciągu tekstowego (158)
- Indeksowanie i wycinanie ciągów tekstowych (161)
- Użycie operatorów in i not in podczas pracy z ciągami tekstowymi (162)
- Użyteczne metody ciągu tekstowego (162)
- Metody upper(), lower(), isupper() i islower() (162)
- Metody typu isX() (164)
- Metody startswith() i endswith() (166)
- Metody join() i split() (167)
- Wyrównywanie tekstu za pomocą metod rjust(), ljust() i center() (168)
- Usunięcie białych znaków za pomocą strip(), rstrip() i lstrip() (170)
- Kopiowanie i wklejanie ciągów tekstowych za pomocą modułu pyperclip (171)
- Projekt - menedżer haseł (172)
- Etap 1. Projekt programu i struktur danych (172)
- Etap 2. Obsługa argumentów wiersza poleceń (173)
- Etap 3. Skopiowanie odpowiedniego hasła (173)
- Projekt - dodanie wypunktowania do kodu znaczników Wiki (175)
- Etap 1. Kopiowanie i wklejanie ze schowka (175)
- Etap 2. Rozdzielenie wierszy tekstu i dodanie gwiazdki (176)
- Etap 3. Złączenie zmodyfikowanych wierszy (177)
- Podsumowanie (177)
- Pytania kontrolne (178)
- Projekt praktyczny (179)
- Wyświetlenie tabeli (179)
- Wyszukiwanie wzorców w tekście bez użycia wyrażeń regularnych (184)
- Wyszukiwanie wzorców w tekście z użyciem wyrażeń regularnych (186)
- Tworzenie obiektów wyrażeń regularnych (187)
- Dopasowanie obiektów wyrażeń regularnych (187)
- Przegląd dopasowania za pomocą wyrażenia regularnego (189)
- Jeszcze więcej o dopasowaniach wzorca za pomocą wyrażeń regularnych (189)
- Grupowanie z użyciem nawiasów (189)
- Dopasowanie wielu grup za pomocą potoku (190)
- Opcjonalne dopasowanie za pomocą znaku zapytania (191)
- Dopasowanie zera wystąpień lub większej liczby wystąpień za pomocą gwiazdki (192)
- Dopasowanie jednego wystąpienia lub wielu wystąpień za pomocą plusa (193)
- Dopasowanie określonych powtórzeń za pomocą nawiasu klamrowego (193)
- Dopasowanie zachłanne i niezachłanne (194)
- Metoda findall() (195)
- Klasy znaków (196)
- Utworzenie własnej klasy znaków (197)
- Znaki ^ oraz $ (198)
- Znak wieloznaczny (199)
- Dopasowanie wszystkiego za pomocą kropki i gwiazdki (199)
- Dopasowanie znaku nowego wiersza za pomocą kropki (200)
- Przegląd znaków stosowanych w wyrażeniach regularnych (200)
- Dopasowanie bez uwzględnienia wielkości znaków (201)
- Zastępowanie ciągu tekstowego za pomocą metody sub() (202)
- Zarządzanie skomplikowanymi wyrażeniami regularnymi (203)
- Połączenie opcji re.IGNORECASE, re.DOTALL i re.VERBOSE (203)
- Projekt - wyodrębnianie numeru telefonu i adresu e-mail (204)
- Etap 1. Utworzenie wyrażenia regularnego dopasowującego numer telefonu (205)
- Etap 2. Utworzenie wyrażenia regularnego dopasowującego adres e-mail (206)
- Etap 3. Wyszukanie wszystkich dopasowań w tekście umieszczonym w schowku (207)
- Etap 4. Połączenie dopasowań w celu utworzenia pojedynczego ciągu tekstowego do umieszczenia w schowku (208)
- Uruchomienie programu (208)
- Pomysły na podobne programy (209)
- Podsumowanie (209)
- Pytania kontrolne (210)
- Projekty praktyczne (211)
- Wykrywanie silnego hasła (212)
- Oparta na wyrażeniu regularnym wersja metody strip() (212)
- Pliki i ścieżki dostępu do plików (213)
- Lewy ukośnik w systemie Windows, prawy ukośnik w systemach macOS i Linux (214)
- Bieżący katalog roboczy (215)
- Względne kontra bezwzględne ścieżki dostępu (216)
- Tworzenie nowych katalogów za pomocą funkcji os.makedirs() (216)
- Moduł os.path (217)
- Obsługa bezwzględnych i względnych ścieżek dostępu (217)
- Ustalenie wielkości pliku i zawartości katalogu (220)
- Sprawdzenie poprawności ścieżki dostępu (221)
- Proces odczytu i zapisu pliku (222)
- Otwieranie pliku za pomocą funkcji open() (223)
- Odczyt zawartości pliku (224)
- Zapis pliku (225)
- Zapis zmiennych za pomocą modułu shelve (226)
- Zapis zmiennych za pomocą funkcji pprint.pformat() (227)
- Projekt - generowanie losowych plików quizu (229)
- Etap 1. Umieszczenie danych quizu w słowniku (229)
- Etap 2. Utworzenie pliku quizu i losowe umieszczenie odpowiedzi na pytania (230)
- Etap 3. Utworzenie odpowiedzi (231)
- Etap 4. Zapis treści w plikach quizu i odpowiedzi (232)
- Projekt - schowek przechowujący wiele elementów (234)
- Etap 1. Komentarze i konfiguracja pliku binarnego (235)
- Etap 2. Zapis zawartości schowka wraz ze słowem kluczowym (235)
- Etap 3. Wyświetlenie słów kluczowych i wczytanie treści powiązanej ze słowem kluczowym (236)
- Podsumowanie (237)
- Pytania kontrolne (237)
- Projekty praktyczne (238)
- Rozbudowa programu schowka przechowującego wiele elementów (238)
- Program Mad Libs (238)
- Wyszukiwanie wyrażenia regularnego (239)
- Moduł shutil (242)
- Kopiowanie plików i katalogów (242)
- Przenoszenie oraz zmiana nazwy plików i katalogów (243)
- Trwałe usunięcie plików i katalogów (245)
- Bezpieczne usuwanie danych za pomocą modułu send2trash (246)
- Przejście przez drzewo katalogu (246)
- Kompresja plików za pomocą modułu zipfile (248)
- Odczyt pliku w formacie ZIP (248)
- Wyodrębnianie plików z archiwum ZIP (249)
- Utworzenie i dodawanie elementów do archiwum ZIP (250)
- Projekt - zmiana plików z datami w stylu amerykańskim na daty w stylu europejskim (251)
- Etap 1. Utworzenie wyrażenia regularnego dla daty w stylu amerykańskim (251)
- Etap 2. Identyfikacja w nazwie pliku fragmentów określających datę (253)
- Etap 3. Utworzenie nowej nazwy pliku i zmiana nazw plików (254)
- Pomysły na podobne programy (255)
- Projekt - utworzenie archiwum ZIP będącego kopią katalogu (255)
- Etap 1. Ustalenie nazwy pliku archiwum ZIP (256)
- Etap 2. Utworzenie nowego archiwum ZIP (257)
- Etap 3. Przejście przez drzewo katalogu i dodanie plików do archiwum ZIP (258)
- Pomysły na podobne programy (259)
- Podsumowanie (259)
- Pytania kontrolne (260)
- Projekty praktyczne (260)
- Kopiowanie selektywne (260)
- Usunięcie niepotrzebnych plików (260)
- Wypełnienie przerw (260)
- Zgłaszanie wyjątku (262)
- Pobranie stosu wywołań w postaci ciągu tekstowego (264)
- Asercje (265)
- Użycie asercji w projekcie symulacji ulicznej sygnalizacji świetlnej (266)
- Wyłączenie asercji (268)
- Rejestracja danych (268)
- Użycie modułu logging (268)
- Nie przeprowadzaj procesu usuwania błędów za pomocą funkcji print() (270)
- Poziomy rejestrowania informacji (271)
- Wyłączenie rejestrowania informacji (272)
- Rejestrowanie informacji w pliku (273)
- Debugger środowiska IDLE (273)
- Go (274)
- Step (274)
- Over (274)
- Out (275)
- Quit (275)
- Debugowanie programu sumującego liczby (275)
- Punkty kontrolne (277)
- Podsumowanie (279)
- Pytania kontrolne (280)
- Projekt praktyczny (281)
- Debugowanie programu symulującego rzut monetą (281)
- Projekt - mapIt.py z użyciem modułu webbrowser (284)
- Etap 1. Ustalenie adresu URL (285)
- Etap 2. Obsługa argumentów wiersza poleceń (285)
- Etap 3. Obsługa zawartości schowka i uruchomienie przeglądarki WWW (286)
- Pomysły na podobne programy (287)
- Pobieranie plików z internetu za pomocą modułu requests (287)
- Pobieranie strony internetowej za pomocą funkcji requests.get() (288)
- Sprawdzenie pod kątem błędów (289)
- Zapis pobranych plików na dysku twardym (290)
- HTML (291)
- Zasoby pomagające w poznawaniu języka HTML (291)
- Krótkie wprowadzenie (292)
- Wyświetlenie kodu źródłowego HTML strony internetowej (293)
- Wyświetlenie oferowanych przez przeglądarkę WWW narzędzi programistycznych (293)
- Użycie narzędzi programistycznych do wyszukiwania elementów HTML (296)
- Przetwarzanie kodu HTML za pomocą modułu Beautiful Soup (297)
- Utworzenie obiektu BeautifulSoup na podstawie kodu HTML (297)
- Wyszukiwanie elementu za pomocą metody select() (298)
- Pobieranie danych z atrybutów elementu (300)
- Projekt - wyszukiwanie typu "szczęśliwy traf" w Google (301)
- Etap 1. Pobranie argumentów wiersza poleceń i żądanie strony wyszukiwarki (301)
- Etap 2. Wyszukanie wszystkich wyników (302)
- Etap 3. Otworzenie kart przeglądarki WWW dla poszczególnych wyników (303)
- Pomysły na podobne programy (304)
- Projekt - pobranie wszystkich komiksów z witryny XKCD (304)
- Etap 1. Projekt programu (306)
- Etap 2. Pobranie strony internetowej (307)
- Etap 3. Odszukanie i pobranie obrazu komiksu (307)
- Etap 4. Zapis obrazu i odszukanie poprzedniego komiksu (308)
- Pomysły na podobne programy (310)
- Kontrolowanie przeglądarki WWW za pomocą modułu selenium (310)
- Uruchomienie przeglądarki WWW kontrolowanej przez moduł selenium (310)
- Wyszukanie elementów na stronie (311)
- Kliknięcie na stronie (314)
- Wypełnianie i wysyłanie formularzy sieciowych (314)
- Symulacja naciśnięcia klawiszy specjalnych (315)
- Klikanie przycisków przeglądarki WWW (316)
- Więcej informacji na temat modułu selenium (316)
- Podsumowanie (316)
- Pytania kontrolne (316)
- Projekty praktyczne (317)
- Klient poczty działający w wierszu poleceń (318)
- Pobieranie obrazów z witryny internetowej (318)
- 2048 (318)
- Weryfikacja łącza (318)
- Dokumenty Excela (320)
- Instalacja modułu openpyxl (320)
- Odczyt dokumentów Excela (321)
- Otwieranie istniejącego dokumentu Excela za pomocą openpyxl (321)
- Pobranie arkuszy ze skoroszytu (322)
- Pobieranie komórek z arkuszy (322)
- Konwersja między literami kolumn i liczbami (324)
- Pobieranie wierszy i kolumn z arkuszy (325)
- Skoroszyty, arkusze i komórki (327)
- Projekt - odczyt danych z arkusza kalkulacyjnego (327)
- Etap 1. Odczyt danych z arkusza kalkulacyjnego (328)
- Etap 2. Wypełnienie struktury danych (329)
- Etap 3. Zapis wyników do pliku (331)
- Pomysły na podobne programy (332)
- Zapis dokumentów Excela (332)
- Tworzenie i zapisywanie dokumentów Excela (332)
- Tworzenie i usuwanie arkuszy kalkulacyjnych (333)
- Zapis wartości w komórkach (334)
- Projekt - uaktualnienie skoroszytu (335)
- Etap 1. Przygotowanie struktury danych wraz z uaktualnionymi informacjami (336)
- Etap 2. Sprawdzenie wszystkich wierszy i skorygowanie nieprawidłowych cen (337)
- Pomysły na podobne programy (338)
- Ustawienie stylu czcionki komórek (338)
- Obiekt Font (339)
- Formuły (341)
- Dostosowanie wierszy i kolumn do własnych potrzeb (342)
- Ustalenie wysokości wiersza i szerokości kolumny (343)
- Łączenie i dzielenie komórki (343)
- Zablokowane okienka (344)
- Wykresy (345)
- Podsumowanie (348)
- Pytania kontrolne (348)
- Projekty praktyczne (349)
- Program tworzący tabliczkę mnożenia (349)
- Program wstawiający pusty wiersz (350)
- Program zmieniający położenie komórek arkusza kalkulacyjnego (350)
- Przeniesienie zawartości pliku tekstowego do arkusza kalkulacyjnego (351)
- Przeniesienie zawartości arkusza kalkulacyjnego do plików tekstowych (351)
- Dokumenty w formacie PDF (353)
- Wyodrębnianie tekstu z dokumentu PDF (354)
- Deszyfrowanie dokumentu PDF (356)
- Tworzenie dokumentów PDF (357)
- Projekt - połączenie wybranych stron z wielu dokumentów PDF (362)
- Etap 1. Wyszukanie wszystkich plików w formacie PDF (363)
- Etap 2. Otworzenie poszczególnych dokumentów PDF (364)
- Etap 3. Dodanie poszczególnych stron (364)
- Etap 4. Zapis dokumentu wynikowego (365)
- Pomysły na podobne programy (366)
- Dokumenty procesora tekstu Microsoft Word (366)
- Odczyt dokumentów Worda (367)
- Pobranie pełnego tekstu z pliku w formacie .docx (368)
- Nadawanie stylu akapitom i obiektom Run (369)
- Utworzenie dokumentu Worda z niestandardowymi stylami (370)
- Atrybuty obiektu Run (371)
- Zapis dokumentów Worda (372)
- Dodanie nagłówków (374)
- Dodanie znaku podziału wiersza i strony (375)
- Dodanie obrazu (376)
- Podsumowanie (376)
- Pytania kontrolne (377)
- Projekty praktyczne (378)
- PDF Paranoja (378)
- Własne zaproszenia utworzone w dokumencie Worda (378)
- Program łamiący hasło dokumentu PDF za pomocą ataku typu brute force (379)
- Moduł csv (382)
- Obiekt Reader (383)
- Użycie pętli for do odczytu danych z obiektu Reader (384)
- Obiekt Writer (384)
- Argumenty w postaci słów kluczowych delimiter i lineterminator (386)
- Projekt - usunięcie nagłówka z pliku CSV (387)
- Etap 1. Iteracja przez poszczególne pliki CSV (387)
- Etap 2. Odczyt zawartości pliku CSV (388)
- Etap 3. Zapis pliku CSV bez pierwszego wiersza (389)
- Pomysły na podobne programy (390)
- JSON i API (390)
- Moduł json (392)
- Odczyt danych JSON za pomocą funkcji loads() (392)
- Zapis danych w formacie JSON za pomocą funkcji dumps() (392)
- Projekt - pobieranie bieżących danych prognozy pogody (393)
- Etap 1. Pobranie z wiersza poleceń informacji o lokalizacji (393)
- Etap 2. Pobranie danych w formacie JSON (394)
- Etap 3. Wczytanie danych w formacie JSON i wyświetlenie prognozy pogody (395)
- Pomysły na podobne programy (397)
- Podsumowanie (397)
- Pytania kontrolne (397)
- Projekty praktyczne (398)
- Konwerter danych w formacie Excel do formatu CSV (398)
- Moduł time (402)
- Funkcja time.time() (402)
- Funkcja time.sleep() (403)
- Zaokrąglanie liczb (404)
- Projekt - superstoper (405)
- Etap 1. Przygotowanie programu do pomiaru czasu (405)
- Etap 2. Monitorowanie i wyświetlenie czasu okrążenia (406)
- Pomysły na podobne programy (407)
- Moduł datetime (408)
- Typ danych timedelta (410)
- Pauza aż do chwili osiągnięcia określonej daty (411)
- Konwersja obiektu datetime na ciąg tekstowy (412)
- Konwersja ciągu tekstowego na obiekt datetime (413)
- Przegląd funkcji czasu w Pythonie (414)
- Wielowątkowość (415)
- Przekazanie argumentów funkcji docelowej dla nowego wątku (417)
- Kwestie związane ze współbieżnością (418)
- Projekt - wielowątkowy program pobierający dane z witryny XKCD (418)
- Etap 1. Modyfikacja programu w celu użycia funkcji (419)
- Etap 2. Utworzenie i uruchomienie wątków (420)
- Etap 3. Zaczekanie na zakończenie działania wszystkich wątków (421)
- Uruchamianie innych programów z poziomu Pythona (421)
- Przekazanie funkcji Popen() argumentów wiersza poleceń (424)
- Harmonogram zadań, launchd i cron (424)
- Otwieranie witryn internetowych za pomocą Pythona (425)
- Wykonywanie innych skryptów Pythona (425)
- Otwieranie plików w ich aplikacjach domyślnych (426)
- Projekt - prosty program odliczający czas (427)
- Etap 1. Odliczanie (428)
- Etap 2. Odtworzenie pliku dźwiękowego (428)
- Pomysły na podobne programy (429)
- Podsumowanie (430)
- Pytania kontrolne (430)
- Projekty praktyczne (431)
- Ładniejszy stoper (431)
- Oparty na harmonogramie program pobierający komiksy (431)
- SMTP (434)
- Wysyłanie wiadomości e-mail (434)
- Nawiązanie połączenia z serwerem SMTP (435)
- Wysłanie wiadomości SMTP typu "Witaj" (436)
- Włączenie szyfrowania TLS (437)
- Logowanie w serwerze SMTP (437)
- Wysyłanie wiadomości e-mail (438)
- Zamknięcie połączenia z serwerem SMTP (438)
- IMAP (439)
- Pobieranie i usuwanie wiadomości e-mail za pomocą protokołu IMAP (439)
- Nawiązanie połączenia z serwerem IMAP (440)
- Logowanie w serwerze IMAP (441)
- Wyszukiwanie wiadomości e-mail (441)
- Pobieranie wiadomości e-mail i oznaczanie jej jako przeczytanej (445)
- Pobieranie adresów e-mail z niezmodyfikowanych wiadomości e-mail (447)
- Pobranie treści z niezmodyfikowanej wiadomości e-mail (448)
- Usuwanie wiadomości e-mail (449)
- Zamknięcie połączenia z serwerem IMAP (450)
- Projekt - wysyłanie wiadomości e-mail z przypomnieniami o składkach (451)
- Etap 1. Otworzenie pliku Excela (451)
- Etap 2. Wyszukanie wszystkich członków klubu, którzy zalegają ze składką (453)
- Etap 3. Wysłanie spersonalizowanego przypomnienia (453)
- Wysyłanie wiadomości tekstowych za pomocą Twilio (455)
- Założenie konta w serwisie Twilio (456)
- Wysyłanie wiadomości tekstowych (456)
- Projekt - moduł typu "wyślij mi wiadomość SMS" (459)
- Podsumowanie (460)
- Pytania kontrolne (461)
- Projekty praktyczne (461)
- Program losowo przypisujący uciążliwe zadania (461)
- Przypomnienie o parasolu (462)
- Automatyczna rezygnacja z subskrypcji (462)
- Kontrola komputera za pomocą wiadomości e-mail (462)
- Podstawy teorii obrazu cyfrowego (465)
- Kolory i wartości RGBA (466)
- Współrzędne i krotki pudełek (467)
- Praca z obrazami za pomocą modułu pillow (468)
- Praca z typem danych Image (470)
- Przycinanie obrazu (471)
- Kopiowanie i wklejanie obrazów w innych obrazach (472)
- Zmiana wielkości obrazu (474)
- Rotacja i lustrzane odbicia obrazu (476)
- Zmiana poszczególnych pikseli (478)
- Projekt - dodanie logo (480)
- Etap 1. Otworzenie pliku logo (481)
- Etap 2. Iteracja przez wszystkie pliki i otworzenie obrazów (481)
- Etap 3. Zmiana wielkości obrazu (482)
- Etap 4. Dodanie obrazu logo i zapisanie zmian (483)
- Pomysły na podobne programy (485)
- Rysowanie na obrazach (486)
- Rysowanie kształtów (486)
- Umieszczanie tekstu na obrazie (488)
- Podsumowanie (490)
- Pytania kontrolne (491)
- Projekty praktyczne (491)
- Rozbudowa i poprawa projektów omówionych w rozdziale (491)
- Odszukanie na dysku twardym katalogów zawierających zdjęcia (492)
- Własne wizytówki (493)
- Instalacja modułu pyautogui (496)
- Pozostajemy na kursie (496)
- Zamknięcie wszystkiego przez wylogowanie się (497)
- Pauzy i funkcja bezpiecznej awarii (497)
- Kontrola poruszania myszą (498)
- Poruszanie kursorem myszy (499)
- Pobranie informacji o położeniu kursora myszy (500)
- Projekt - gdzie teraz jest kursor myszy? (500)
- Etap 1. Import modułu (501)
- Etap 2. Konfiguracja kodu zamykającego program oraz pętli działającej w nieskończoność (501)
- Etap 3. Pobranie i wyświetlenie bieżących współrzędnych kursora myszy (502)
- Kontrola działania myszy (503)
- Kliknięcie myszą (504)
- Przeciąganie myszą (504)
- Przewijanie myszą (506)
- Praca z ekranem (508)
- Wykonanie zrzutu ekranu (508)
- Analiza zrzutu ekranu (509)
- Projekt - rozbudowa programu mouseNow.py (509)
- Rozpoznawanie obrazu (510)
- Kontrola klawiatury (512)
- Przekazanie ciągu tekstowego z klawiatury (512)
- Nazwy klawiszy (513)
- Naciskanie i zwalnianie klawiszy (514)
- Kombinacja klawiszy (515)
- Przegląd funkcji modułu pyautogui (516)
- Projekt - automatyczne wypełnianie formularzy (517)
- Etap 1. Ustalenie kroków do wykonania (518)
- Etap 2. Przygotowanie współrzędnych (519)
- Etap 3. Rozpoczęcie wpisywania danych (521)
- Etap 4. Obsługa rozwijanych list i przycisków opcji (522)
- Etap 5. Wysłanie formularza i oczekiwanie (523)
- Podsumowanie (524)
- Pytania kontrolne (525)
- Projekty praktyczne (525)
- Symulowanie zajętości (525)
- Bot komunikatora internetowego (526)
- Samouczek dotyczący bota grającego w grę (526)
- Narzędzie pip (529)
- Instalacja modułów firm trzecich (530)
- Wiersz shebang (533)
- Uruchamianie programów Pythona w Windows (534)
- Uruchamianie programów Pythona w systemach macOS i Linux (535)
- Uruchamianie programów Pythona z wyłączonymi asercjami (536)
- Rozdział 1. (538)
- Rozdział 2. (538)
- Rozdział 3. (540)
- Rozdział 4. (541)
- Rozdział 5. (542)
- Rozdział 6. (542)
- Rozdział 7. (543)
- Rozdział 8. (544)
- Rozdział 9. (545)
- Rozdział 10. (545)
- Rozdział 11. (546)
- Rozdział 12. (547)
- Rozdział 13. (548)
- Rozdział 14. (549)
- Rozdział 15. (549)
- Rozdział 16. (550)
- Rozdział 17. (550)
- Rozdział 18. (551)
O autorze (21)
O recenzencie technicznym (21)
Podziękowania (23)
Wprowadzenie (25)
CZĘŚĆ I. PODSTAWY PROGRAMOWANIA W PYTHONIE (37)
1. Podstawy Pythona (39)
2. Kontrola przepływu działania programu (59)
3. Funkcje (91)
4. Listy (111)
5. Słowniki i strukturyzacja danych (139)
6. Operacje na ciągach tekstowych (157)
CZĘŚĆ II. AUTOMATYZACJA ZADAŃ (181)
7. Dopasowanie wzorca za pomocą wyrażeń regularnych (183)
8. Odczyt i zapis plików (213)
9. Organizacja plików (241)
10. Usuwanie błędów (261)
11. Pobieranie danych z internetu (283)
12. Praca z arkuszami kalkulacyjnymi programu Excel (319)
13. Praca z dokumentami PDF i Worda (353)
14. Praca z plikami CSV i danymi JSON (381)
15. Czas, harmonogram zadań i uruchamianie programów (401)
16. Wysyłanie wiadomości e-mail i tekstowych (433)
17. Praca z obrazami (465)
18. Kontrolowanie klawiatury i myszy za pomocą automatyzacji GUI (495)
DODATKI (527)
A. Instalacja modułów firm trzecich (529)
B. Uruchamianie programów (533)
C. Odpowiedzi na pytania kontrolne (537)
Skorowidz (553)
Helion - inne książki
-
Nowość Promocja
Wirtualizacja umożliwia równoczesne uruchomienie różnych systemów operacyjnych na jednym sprzęcie. Dzięki temu można lepiej wykorzystać dostępną moc obliczeniową i zasoby. Oczywiście, by móc czerpać z dobrodziejstw wirtualizacji, potrzeba odpowiednich narzędzi. Jednym z najpopularniejszych programów wspierających wirtualizację jest VirtualBox. Aby łatwiej zarządzać wirtualnymi maszynami, skuteczniej monitorować ich wydajność, sprawnie je konserwować, warto nauczyć się używać właśnie tego narzędzia. Najszybciej zrobisz to z naszym poradnikiem.- PDF + ePub + Mobi
- Druk 27 pkt
(26,90 zł najniższa cena z 30 dni)
27.45 zł
54.90 zł (-50%) -
Nowość Promocja
Ta książka jest kolejnym, starannie zaktualizowanym wydaniem cenionego i lubianego poradnika, dzięki któremu Twoja praca w języku C# stanie się przyjemna i wydajna. Znajdziesz tu liczne przykłady prezentujące nowe elementy .NET 8: aliasy typów i konstruktory podstawowe, zapewniające spójny i czytelny kod. Nauczysz się stosować klauzule ochronne i uproszczoną implementację pamięci podręcznej w ASP.NET Core 8. Poznasz też nową metodę kompilacji AOT, dzięki której publikowane serwisy zajmują mniej pamięci i szybciej się uruchamiają. Na zakończenie zaznajomisz się również z technologią Blazor Full Stack, będącą nowym, zunifikowanym modelem elastycznego projektowania aplikacji sieciowych.- PDF + ePub + Mobi
- Druk 89 pkt
(39,90 zł najniższa cena z 30 dni)
89.50 zł
179.00 zł (-50%) -
Nowość Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- PDF + ePub + Mobi
- Druk 38 pkt
(34,90 zł najniższa cena z 30 dni)
38.50 zł
77.00 zł (-50%) -
Nowość Promocja
Dzięki temu praktycznemu przewodnikowi profesjonaliści zajmujący się danymi dobrze zrozumieją wady i zalety poszczególnych rozwiązań. Omówiono tu typowe zagadnienia dotyczące architektur danych, w tym ich rozwój i możliwości. Żadna architektura nie jest na tyle uniwersalna, by być odpowiednia w każdej sytuacji, dlatego w książce znajdziesz rzetelne porównanie cech poszczególnych architektur. Dowiesz się, jakie kompromisy towarzyszą każdej z nich, niezależnie od popularności. W ten sposób o wiele łatwiej przyjdzie Ci wybór rozwiązania, które najlepiej odpowiada Twoim potrzebom.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Dzięki tej praktycznej książce zrozumiesz podstawowe koncepcje związane z biblioteką React, takie jak składnia JSX, wzorce zaawansowane, wirtualny model DOM, mechanizm rekoncyliacji Reacta, a także zaawansowane techniki optymalizacji. W rzeczywistości jest to dość złożona biblioteka, jednak tutaj jej tajniki zostały wyjaśnione w wyjątkowo przystępny sposób. A to oznacza, że szybko i dogłębnie zrozumiesz mechanizmy kryjące się za działaniem Reacta, zdobędziesz umiejętności pozwalające na tworzenie intuicyjnego kodu Reacta, zrozumiesz jego niuanse i koncepcje ― i przejdziesz na zupełnie nowy poziom biegłości.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Koncepcje te zostały przystępnie wyjaśnione właśnie w tej książce. W szczególności zapoznasz się z praktycznymi aspektami probabilistyki, statystyki, algebry liniowej i rachunku różniczkowego. Prezentacji tych zagadnień towarzyszą fragmenty kodu w Pythonie i praktyczne przykłady zastosowań w uczeniu głębokim. Rozpoczniesz od zapoznania się z podstawami, takimi jak twierdzenie Bayesa, a następnie przejdziesz do bardziej zaawansowanych zagadnień, w tym uczenia sieci neuronowych przy użyciu wektorów, macierzy i pochodnych. Dwa ostatnie rozdziały dadzą Ci szansę użycia nowej wiedzy do zaimplementowania propagacji wstecznej i metody gradientu prostego — dwóch podstawowych algorytmów napędzających rozwój sztucznej inteligencji.- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Ta pozycja, podobnie jak inne z serii Rusz głową!, została przygotowana zgodnie z jedyną w swoim rodzaju metodyką nauczania, wykorzystującą zasady funkcjonowania ludzkiego mózgu. Dzięki zagadkom, tajemniczym historiom, angażującym ćwiczeniom i przystępnie podanej wiedzy bez trudu przyswoisz nawet dość złożone koncepcje, takie jak programowanie zorientowane obiektowo, aplikacje sieciowe czy uczenie maszynowe. Znajdziesz tu zabawne i niekonwencjonalne ilustracje, świetne analogie, a w toku nauki krok po kroku zbudujesz własną aplikację. Przekonasz się, że to absolutnie wyjątkowy i niezwykle skuteczny podręcznik!- Druk 64 pkt
(39,90 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Nowość Promocja
Wyjątkowość tej książki polega na pragmatyzmie: opisano w niej, jak wyglądają realia pracy projektanta UX i jak bardzo potrafią być zagmatwane. Zapoznasz się z różnymi kontekstami i sytuacjami związanymi z projektowaniem UX, a także z ograniczeniami, jakie temu towarzyszą. To przygotuje Cię do prawdziwych wyzwań związanych z osobami zaangażowanymi w projekty. Poznasz też realia działalności firm i znaczenie aspektów biznesowych i finansowych. Posiądziesz cenną umiejętność godzenia celów komercyjnych ze swoją pracą bez uszczerbku dla empatii i etyki projektowania.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Bestseller Nowość Promocja
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- PDF + ePub + Mobi
- Druk 22 pkt
(19,90 zł najniższa cena z 30 dni)
22.45 zł
44.90 zł (-50%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Automatyzacja nudnych zadań z Pythonem. Nauka programowania Al Sweigart (14) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(8)
(3)
(0)
(2)
(0)
(1)
Oceny i opinie poprzedniego wydania
więcej opinii