Java. Wzorce projektowe James William Cooper

- Autor:
- James William Cooper
- Serie wydawnicze:
- Standard
- Wydawnictwo:
- Helion
- Ocena:
- 3.8/6 Opinie: 9
- Stron:
- 304
- Druk:
- oprawa miękka
Opis
książki
:
Java. Wzorce projektowe
Jest to praktyczna książka, która mówi o tym jak pisać programy w języku Java z użyciem standardowych wzorców projektowych. Książka składa się z serii krótkich rozdziałów, z których każdy opisuje jeden wzorzec i zawiera przynajmniej jeden wizualny, kompletny i działający przykładowy program. Każdy rozdział zawiera również diagramy UML pokazujące zależności występujące pomiędzy klasami programu.
Podczas lektury niniejszej książki czytelnik dowie się, że wzorce projektowe są powszechnie stosowanym sposobem organizacji obiektów w programach. Dzięki wykorzystaniu wzorców łatwiej jest pisać programy i później je modyfikować. Zapoznanie się z wzorcami pozwoli zdobyć słownictwo i zestaw pojęć, za pomocą których można łatwiej opisać konstrukcję swoich programów.

Wybrane bestsellery
-
Nowość Promocja Promocja 2za1
Dzięki tej książce zrozumiesz moc programowania sterowanego testami. Bazując na świetnie wyjaśnionym procesie budowy przykładowej aplikacji zgodnie z paradygmatem TDD, przyswoisz mechanizmy: cykl czerwone, zielone i refaktoryzacja, a także wzorzec przygotowania, działania i asercji. Dowiesz się też, jak za sprawą odwrócenia zależności i zamienników testowych uzyskać kontrolę nad systemami zewnętrznymi, takimi jak bazy danych. Poznasz ponadto zaawansowane techniki projektowania, w tym zasady SOLID, refaktoryzację i architekturę heksagonalną. Na podstawie piramidy testów nauczysz się znajdować równowagę między szybkimi i powtarzalnymi testami jednostkowymi a testami integracyjnymi. Używając Javy 17, opracujesz nowoczesną mikrousługę REST opartą na bazie danych PostgreSQL.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce opanujesz kluczowe koncepcje myślenia systemowego i nauczysz się stosować je w praktyce. Poznasz podejście nieliniowe, które pozwala lepiej rozumieć złożoność współczesnych systemów IT i skutecznie nimi zarządzać. Nauczysz się identyfikować wzorce, przewidywać konsekwencje decyzji technologicznych, a także budować skalowalne, elastyczne architektury. Praktyczne przykłady i klarowne wyjaśnienia pomogą Ci zastosować zdobytą wiedzę w codziennej pracy, niezależnie od tego, czy tworzysz małe aplikacje, czy projektujesz wielkoskalowe systemy. To niezbędny przewodnik dla każdego, kto chce myśleć jak inżynier systemowy!- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja Promocja 2za1
W erze dynamicznych interfejsów automatyzacja testowania okazuje się szczególnie potrzebna dla utrzymania jakości i wydajności. Wiele firm IT oczekuje dziś od frontend developerów umiejętności testowania kodu jako standardu, nie dodatku. Dzięki testom jednostkowym, integracyjnym i end-to-end wykryjesz błędy, zanim trafią one do użytkowników końcowych. Poprawnie przeprowadzone testy przekładają się na szybsze i bezpieczniejsze wdrażanie zmian. Testując frontend, poznasz nowoczesne narzędzia takie jak biblioteka React Testing Library (RTL), która pozwala testować komponenty w sposób odzwierciedlający rzeczywiste interakcje użytkownika, i Vitest – framework testowy doskonale zintegrowany z Vite i zapewniający błyskawiczne uruchamianie testów.- Videokurs 69 pkt
(39,90 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł (-30%) -
Promocja Promocja 2za1
Angular to jeden z najpopularniejszych frameworków służących do tworzenia rozbudowanych aplikacji korporacyjnych i biznesowych. Jego struktura, oparta na jasnych klasach i modułach, jest intuicyjna dla developerów backendowych, co czyni go znakomitym wyborem dla osób planujących przejść na full-stack. Testowanie kodu w Angularze w narzędziach Cypress i Jest to kluczowy element pracy nad komercyjnymi projektami, szczególnie tymi, które obsługują miliony użytkowników. Poprawnie wykonane testy jednostkowe i automatyczne są gwarancją jakości kodu i minimalizują ryzyko wystąpienia błędów produkcyjnych. Według wielu rankingów Angular przoduje, jeśli chodzi o poziom wynagrodzeń, co wynika z wyższego stopnia zaawansowania wymaganego od programistów. Jak osiągnąć taki poziom? By zostać specjalistą, potrzebujesz przede wszystkim wiedzieć, jak prawidłowo testować kod. Testowanie kodu jest oznaką profesjonalizmu i informacją, że możesz uczestniczyć w dużych komercyjnych projektach. Jest to „must have”, gdy aplikacja, nad którą pracujesz, przetwarza dane wielu użytkowników. Każdy najmniejszy błąd może prowadzić do poważnych strat finansowych, wycieku danych czy utraty integralności między komponentami lub usługami. Przeprowadzanie testów niweluje ryzyko wystąpienia poważnych błędów w środowisku produkcyjnym.- Videokurs 104 pkt
(19,90 zł najniższa cena z 30 dni)
104.30 zł
149.00 zł (-30%) -
Promocja Promocja 2za1
Właściwe wymagania to nie tylko kwestia ich dokumentacji, ale też przede wszystkim kwestia odpowiedniego ich pozyskania i walidacji. Dobrej jakości wymagania zmniejszają ryzyko produktowe i projektowe, pozwalają tworzyć systemy, które realnie spełniają potrzeby interesariuszy i umożliwiają im osiągnięcie pożądanych celów. Każda osoba zaangażowana w procesy wytwarzania jakichkolwiek systemów – czy to informatycznych, czy usługowych – powinna posiadać podstawowe informacje na temat wymagań, ich jakości i sposobów zarządzania nimi. Stąd wiedza zawarta w kursie przyda się analitykom biznesowym i systemowym pracującym nad rozwiązaniami wnoszącymi wartość dla interesariuszy. Dostarczy im informacji niezbędnych do prawidłowego określenia źródeł wymagań, pozyskania wymagań przy użyciu różnych technik, a także dokumentacji wymagań w optymalnej dla danego kontekstu formie. Osoby zaangażowane w testowanie i ocenę jakości produktów informatycznych również mogą skorzystać ze szkolenia – dowiedzą się, na jakie aspekty należy zwracać uwagę, gdy pracuje się z wymaganiami, i jakie cechy powinny spełniać dobrej jakości wymagania. Wreszcie i ci, którzy już są zaangażowani w pracę z wymaganiami, będą w stanie pozyskać z kursu nowe informacje i wiadomości.- Videokurs 118 pkt
(19,90 zł najniższa cena z 30 dni)
118.30 zł
169.00 zł (-30%) -
Promocja Promocja 2za1
Bogate źródło informacji na temat Raspberry Pi! Raspberry Pi to komputer wielkości karty kredytowej. Wśród jego głównych atutów można wymienić ogrom możliwości oraz niską cenę. Początkowo miał pełnić rolę platformy do nauki programowania, jednak szybko znalazł tysiące innych zastosowań! Raspberry Pi jest używany jako serwer WWW, domowe media center- PDF + ePub + Mobi
- Druk 26 pkt
(9,90 zł najniższa cena z 30 dni)
26.95 zł
49.00 zł (-45%) -
Promocja 2za1
Mastering Go for DevOps shows you how to use Go to create scalable automation tools, build custom Terraform providers, and develop cloud-native applications that simplify infrastructure and deployment workflows.W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
This handbook helps you become a key player in your business apps team by mastering modern Power Platform architecture. With AI, Copilot, DevOps, and PL-600 prep, you'll sharpen your skills and design smarter, enterprise-grade solutions.W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
Some problem spaces are better solved with a custom programming language. This book guides you through choosing the right language features for your problem space, then shows how to implement an interpreter for the language in C++.W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
Advance your programming skills by learning Kotlin through the lens of Java. This book guides experienced developers through Kotlin fundamentals, syntax differences and modern language features using concise examples and a Java-first approach.W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna
Zobacz pozostałe książki z serii Standard
-
Nowość Promocja Promocja 2za1
Jak sobie poradzi w tym środowisku, wśród pewnych siebie, dobrze sytuowanych dzieciaków? Po tym, jak zupełnym przypadkiem zadziera ze sławną na całe miasto czwórką wpływowych młodych mężczyzn, nie jest pewna, czy zdoła się odnaleźć w nowej rzeczywistości. Choć dziewczyna próbuje unikać kłopotów i zakopać topór wojenny, lider Stowarzyszenia TIME, Timothy Jang, nie potrafi zrezygnować z intryg, podstępów i… wprowadzania komplikacji do życia Aurory.- PDF + ePub + Mobi
- Druk 24 pkt
(24,95 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Promocja Promocja 2za1
Zora właściwie nigdy nie miała domu. To było tylko miejsce, w którym mieszkała, ale nie czuła się bezpiecznie. Jedyną nadzieją na lepszą przyszłość były studia, które miały jej pomóc wyrwać się z dotychczasowego życia. Jednak tuż przed rozpoczęciem ostatniej klasy liceum perfekcyjny plan dziewczyny rozsypał się jak domek z kart. Skrzywdzona przez kogoś, kto powinien ją chronić, musiała wraz z matką uciekać z domu. Zamieszkały u dawnej przyjaciółki matki i jej syna Alfiego – hokeisty, łobuza i miłości Zory z dziecięcych lat.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 24 pkt
(24,95 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Nowość Promocja Promocja 2za1
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- PDF + ePub + Mobi
- Druk 92 pkt
(84,50 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Promocja Promocja 2za1
Jedni się jej obawiają, inni patrzą na nią z nadzieją. Sztuczna inteligencja, z angielskiego artificial intelligence (AI), to technologia, która oferuje niespotykane dotąd możliwości i imponującą wydajność. Jeśli w odpowiedni sposób zadać jej pytanie, jest w stanie precyzyjnie na nie odpowiedzieć i podsunąć rozwiązanie. Po otrzymaniu konkretnych wskazówek może wygenerować wysokiej jakości grafiki i filmy. Kluczowe jest, aby nauczyć się właściwie zadawać pytania i poprawnie formułować polecenia. Innymi słowy ― promptować.- PDF + ePub + Mobi
- Druk 26 pkt
(24,50 zł najniższa cena z 30 dni)
26.95 zł
49.00 zł (-45%) -
Promocja Promocja 2za1
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja Promocja 2za1
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- PDF + ePub + Mobi
- Druk 24 pkt
(22,45 zł najniższa cena z 30 dni)
24.70 zł
44.90 zł (-45%) -
Promocja Promocja 2za1
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja Promocja 2za1
Jeśli wszystkie Twoje zestawy LEGO® zostały już zbudowane, a Ty szukasz inspiracji do tego, by ze swoich klocków skonstruować coś zupełnie nowego, to świetnie ― Ciocia od Klocków i Brodaty Geek mają mnóstwo pomysłów i nieograniczoną wyobraźnię. Dzięki ich wskazówkom i pomysłom nauczysz się patrzeć na klocki LEGO® w zupełnie nowy sposób i kreować fantastyczne światy bez żadnych ograniczeń!- Druk 24 pkt
(22,45 zł najniższa cena z 30 dni)
24.70 zł
44.90 zł (-45%) -
Promocja Promocja 2za1
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- PDF + ePub + Mobi
- Druk 21 pkt
(19,95 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Promocja Promocja 2za1
Jeżeli jesteś pracownikiem dozoru lub elektromonterem albo po ukończeniu nauki planujesz zajmować się eksploatacją urządzeń elektroenergetycznych u pracodawcy lub w ramach własnej działalności, musisz posiadać odpowiednie kwalifikacje. Świadectwa kwalifikacyjne uprawniające Cię do samodzielnej eksploatacji urządzeń elektroenergetycznych „E” lub sprawowania dozoru nad ich eksploatacją „D” możesz uzyskać po pozytywnym zdaniu egzaminu kwalifikacyjnego URE Grupy 1. Ta książka ma za zadanie pomóc Ci się do niego przygotować.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%)
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Java Design Patterns
- Tłumaczenie:
- Piotr Badarycz
- ISBN Książki drukowanej:
- 83-719-7529-5, 8371975295
- Data wydania książki drukowanej :
- 2001-12-20
- Format:
- B5
- Numer z katalogu:
- 1705
- druk na żądanie!
- dnż
- Przykłady na ftp » 1.7MB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Serie wydawnicze: Standard
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- Definicja wzorca projektowego (17)
- Proces uczenia się (18)
- Studiowanie wzorców projektowych (19)
- Uwagi na temat projektowania zorientowanego obiektowo (19)
- Klasy JFC (20)
- Wzorce projektowe w języku Java (20)
- Dziedziczenie (22)
- Interfejsy (23)
- Kompozycja (23)
- Adnotacje (24)
- JVISION (24)
- Visual SlickEdit (24)
- Jak działa fabryka (27)
- Przykładowy kod (28)
- Teraz dwie klasy pochodne (28)
- Tworzenie Simple Factory (29)
- Wzorzec Factory w obliczeniach matematycznych (30)
- Zagadnienia do przemyślenia (31)
- Klasa Swimmer (35)
- Klasa Event (35)
- Rozstawienie bezpośrednie (36)
- Program rozstawiający (38)
- Inne fabryki (38)
- Kiedy używać Factory Method (38)
- Zagadnienia do przemyślenia (39)
- Abstract Factory w projektowaniu ogrodów (42)
- Jak działa interfejs użytkownika (43)
- Dodawanie nowych klas (44)
- Konsekwencje stosowania wzorca Abstract Factory (45)
- Zagadnienia do przemyślenia (45)
- Tworzymy Singleton używając metody statycznej (47)
- Wyjątek (48)
- Zgłaszanie wyjątku (48)
- Tworzenie instancji klasy (49)
- Dostarczenie globalnego punktu dostępu dla wzorca Singleton (49)
- Pakiet javax.comm jako przykład użycia wzorca Singleton (50)
- Konsekwencje stosowania wzorca Singleton (53)
- Zagadnienia do przemyślenia (53)
- Program do śledzenia inwestycji (56)
- Nazywanie budowniczych (57)
- Budowniczy listy wyboru (59)
- Budowniczy pól wyboru (60)
- Konsekwencje stosowania wzorca Builder (61)
- Zagadnienia do przemyślenia (61)
- Klonowanie obiektów w języku Java (64)
- Używanie prototypu (64)
- Stosowanie wzorca Prototypu (66)
- Menedżer prototypów (69)
- Klonowanie z wykorzystaniem serializacji (69)
- Konsekwencje stosowania wzorca Prototypu (70)
- Zagadnienia do przemyślenia (71)
- Podsumowanie wzorców konstrukcyjnych (71)
- Przenoszenie danych pomiędzy listami (75)
- Korzystanie z klasy JList z biblioteki JFC (76)
- Adaptery uniwersalne (81)
- Adaptery dynamiczne (81)
- Adaptery w języku Java (82)
- Zagadnienia do przemyślenia (83)
- Diagram klas (87)
- Rozbudowa mostu (87)
- Java Bean jako przykład wzorca Bridge (89)
- Konsekwencje stosowania wzorca Bridge (89)
- Zagadnienia do przemyślenia (90)
- Implementacja kompozytu (92)
- Obliczanie wynagrodzeń (92)
- Klasa Employee (93)
- Klasa Boss (94)
- Tworzenie drzewa pracowników (96)
- Awans (97)
- Lista dwukierunkowa (97)
- Konsekwencje stosowania wzorca Composite (98)
- Prosty Composite (98)
- Kompozyty w Javie (99)
- Inne kwestie dotyczące implementacji (99)
- Zagadnienia do przemyślenia (99)
- Dekorowanie przycisku (101)
- Użycie dekoratora (103)
- Diagram klas (104)
- Dekorowanie obwódek w Javie (105)
- Dekoratory niewizualne (106)
- Dekoratory, adaptery i kompozyty (108)
- Konsekwencje stosowania wzorca Dekoratora (108)
- Zagadnienia do przemyślenia (109)
- Tworzenie klas fasady (112)
- Konsekwencje stosowania wzorca Facade (115)
- Uwagi dotyczące instalacji i uruchamiania programu dbFrame (115)
- Zagadnienia do przemyślenia (116)
- Omówienie (118)
- Przykładowy kod (118)
- Wzorce Flyweight w Javie (122)
- Współdzielone obiekty (122)
- Obiekty "kopiowane podczas zapisu" (123)
- Zagadnienia do przemyślenia (123)
- Przykładowy kod (126)
- Kopiowanie podczas zapisu (128)
- Enterprise Java Beans (128)
- Porównanie z innymi wzorcami (128)
- Zagadnienia do przemyślenia (128)
- Podsumowanie wzorców strukturalnych (128)
- Zastosowania (134)
- Przykładowy kod (134)
- Wizualne komponenty pola listy (137)
- Implementacja systemu pomocy (139)
- Łańcuch czy drzewo? (142)
- Rodzaje żądań (143)
- Przykłady w Javie (143)
- Konsekwencje stosowania wzorca Chain of Responsibility (143)
- Zagadnienia do przemyślenia (144)
- Motywacja (145)
- Obiekt polecenia (146)
- Używanie obiektów polecenia (147)
- Wzorzec Command (148)
- Wzorzec Command w języku Java (150)
- Konsekwencje stosowania wzorca Command (151)
- Wycofywanie operacji (152)
- Zagadnienia do przemyślenia (155)
- Motywacja (157)
- Zastosowania (157)
- Prosty przykład raportowania (158)
- Interpretowanie języka (159)
- Obiekty używane podczas parsowania (160)
- Redukowanie parsowanego stosu (162)
- Implementowanie wzorca Interpretera (163)
- Konsekwencje stosowania wzorca Interpretera (166)
- Zagadnienia do przemyślenia (167)
- Motywacja (169)
- Wyliczenia w Javie (170)
- Przykładowy kod (170)
- Iteratory filtrowane (171)
- Konsekwencje stosowania wzorca Iteratora (173)
- Iteratory i kompozyty (174)
- Iteratory w Javie 1.2 (174)
- Zagadnienia do przemyślenia (174)
- Przykładowy system (175)
- Interakcje pomiędzy komponentami (176)
- Przykładowy kod (177)
- Mediatorzy i obiekty poleceń (180)
- Konsekwencje stosowania wzorca Mediatora (180)
- Mediator z pojedynczym interfejsem (181)
- Kwestie implementacyjne (181)
- Motywacja (183)
- Implementacja (184)
- Przykładowy kod (184)
- Konsekwencje stosowania wzorca Memento (188)
- Zagadnienia do przemyślenia (188)
- Obserwowanie zmian kolorów (190)
- Inne rodzaje komunikatów (193)
- Klasa JList jako obserwator (193)
- Architektura model-widok-kontroler jako wzorzec Observer (194)
- Interfejs Observer i klasa Observable (195)
- Konsekwencje stosowania wzorca Observer (195)
- Zagadnienia do przemyślenia (196)
- Przykładowy kod (197)
- Przełączanie pomiędzy stanami (201)
- Interakcje mediatora z klasą StateManager (202)
- Przejścia pomiędzy stanami (204)
- Mediator - "klasa Bóg" (204)
- Konsekwencje stosowania wzorca State (204)
- Zagadnienia do przemyślenia (205)
- Motywacja (207)
- Przykładowy kod (208)
- Klasa Context (209)
- Polecenia programu (210)
- Strategia dla wykresu liniowego i wykresu słupkowego (210)
- Rysowanie wykresów w Javie (211)
- Konsekwencje stosowania wzorca Strategy (213)
- Zagadnienia do przemyślenia (214)
- Motywacja (215)
- Rodzaje metod w klasach szablonowych (216)
- Wzorce metod szablonowych w Javie (217)
- Przykładowy kod (217)
- Szablony i wywołania zwrotne (221)
- Konsekwencje stosowania wzorca Template (222)
- Zagadnienia do przemyślenia (222)
- Motywacja (223)
- Kiedy używać wzorca Visitor (224)
- Przykładowy kod (225)
- Wizytowanie klas (226)
- Wizytowanie wielu klas (227)
- Kierownicy są również pracownikami (228)
- Operacje wizytatora wyłapujące wszystkie klasy (229)
- Podwójne wywołania (230)
- Przemierzanie wielu klas (230)
- Konsekwencje stosowania wzorca Visitor (230)
- Zagadnienia do przemyślenia (231)
- Instalacja i korzystanie z klas Swing (235)
- Koncepcje, na których oparta jest biblioteka Swing (236)
- Hierarchia klas Swing (236)
- Ustawianie definicji wyglądu i zachowania (237)
- Obsługa zdarzenia zamknięcia okna (238)
- Klasa JxFrame (238)
- Prosty program z dwoma przyciskami (239)
- Więcej o klasie JButton (240)
- Przyciski radiowe (241)
- Klasa JToolBar (242)
- JToggleButton (242)
- Przykładowy program z różnymi przyciskami (243)
- Obiekty akcji (245)
- Wzorce projektowe i obiekty akcji (248)
- Zaznaczanie elementów listy i zdarzenia (250)
- Dynamiczna zmiana wyświetlanej zawartości listy (250)
- Posortowana lista wykorzystująca komponent JList i obiekt ListModel (252)
- Sortowanie bardziej skomplikowanych obiektów (253)
- Otrzymywanie klucza bazy danych (255)
- Dodawanie ikon do komponentu JList (256)
- Prosty program z komponentem JTable (259)
- Interpretatory wyglądu komórek (262)
- Interpretacja innych klas (263)
- Zaznaczanie komórek tabeli (265)
- Wzorce użyte w powyższym przykładzie (266)
- Interfejs TreeModel (270)
- Podsumowanie (271)
Przedmowa (9)
Podziękowania (11)
Część I Czym są wzorce projektowe? (13)
Rozdział 1. Wprowadzenie (15)
Rozdział 2. Diagramy UML (21)
Część II Wzorce konstrukcyjne (25)
Rozdział 3. Factory (fabryka) (27)
Rozdział 4. Factory Method (metoda fabrykująca) (33)
Rozdział 5. Abstract Factory (fabryka abstrakcji) (41)
Rozdział 6. Singleton (47)
Rozdział 7. Builder (budowniczy) (55)
Rozdział 8. Prototype (prototyp) (63)
Część III Wzorce strukturalne (73)
Rozdział 9. Adapter (75)
Rozdział 10. Bridge (most) (85)
Rozdział 11. Composite (kompozyt) (91)
Rozdział 12. Decorator (dekorator) (101)
Rozdział 13. Facade (fasada) (111)
Rozdział 14. Flyweight (waga piórkowa) (117)
Rozdział 15. Proxy (pośrednik) (125)
Część IV Wzorce czynnościowe (131)
Rozdział 16. Chain of Responsibility (łańcuch odpowiedzialności) (133)
Rozdział 17. Command (polecenie) (145)
Rozdział 18. Interpreter (157)
Rozdział 19. Iterator (169)
Rozdział 20. Mediator (175)
Rozdział 21. Memento (183)
Rozdział 22. Observer (obserwator) (189)
Rozdział 23. State (stan) (197)
Rozdział 24. Strategy (strategia) (207)
Rozdział 25. Template (szablon) (215)
Rozdział 26. Visitor (wizytator) (223)
Część V Wzorce projektowe i Java Foundation Classes (233)
Rozdział 27. JFC czyli Swing (235)
Rozdział 28. Pisanie prostego programu z wykorzystaniem JFC (237)
Rozdział 29. Przyciski radiowe i paski narzędziowe (241)
Rozdział 30. Komponenty menu i obiekty akcji (245)
Rozdział 31. Klasa JList (249)
Rozdział 32. Klasa JTable (259)
Rozdział 33. Klasa JTree (269)
Część VI Studium przypadków (273)
Rozdział 34. Sandy i mediator (275)
Rozdział 35. Problemy Herba z przetwarzaniem tekstu (279)
Rozdział 36. Dylemat Mary (281)
Dodatki (283)
Bibliografia (285)
Skorowidz (287)
Helion - inne książki
-
Nowość Promocja Promocja 2za1
W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu „użyć łatki”, aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemów i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynników psychologicznych, które podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki którym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa.- PDF + ePub + Mobi
- Druk 29 pkt
(38,35 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych modelach językowych. Zaprezentowano w niej główne cechy i zasady działania modeli GPT-4 i GPT-3.5 z uwzględnieniem najnowszych osiągnięć w rozwoju technologii sztucznej inteligencji. Znalazły się tu także instrukcje, jak krok po kroku tworzyć aplikacje z zastosowaniem biblioteki OpenAI dla Pythona, włączając w to generowanie treści, odpowiadanie na pytania i inteligentnych asystentów. Dodatkowe ułatwienie stanowią przejrzyste przykłady i dołączone do wydania pliki z kodami. Dzięki tej książce z łatwością wykorzystasz moc dużych modeli językowych w swoich aplikacjach!- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Lektura tej książki pozwoli Ci zrozumieć możliwości najnowocześniejszych algorytmów AI, nawet jeśli nie posiadasz wiedzy technicznej. Dowiesz się, na czym polega funkcjonowanie sieci neuronowych, poznasz również fascynującą historię pierwszego sztucznego neuronu i przekształcenia go w sieć zdolną do realizowania zadań wcześniej uznanych za niewykonalne obliczeniowo. Zapoznasz się z możliwościami i wyzwaniami związanymi z widzeniem komputerowym, a także z zasadami działania sieci neuronowej i jej treningu. Zorientujesz się też, w których obszarach sztuczna inteligencja może stanowić zagrożenie, a gdzie wykazuje olbrzymi potencjał. Na koniec spojrzysz na obecną rewolucję AI przez pryzmat wcześniejszych przełomów technologicznych, aby lepiej zrozumieć, co nas czeka i jakie mamy wobec tego zobowiązania.- PDF + ePub + Mobi
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja Promocja 2za1
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja Promocja 2za1
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami.- PDF + ePub + Mobi
- Druk 49 pkt
(49,50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Dzięki tej praktycznej książce poznasz pełnię możliwości Postmana. Znajdziesz tu przystępnie wyjaśnione koncepcje, a także zestaw rzeczywistych przykładów, co ułatwi Ci korzystanie z tego narzędzia do tworzenia doskonale zaprojektowanych, udokumentowanych i przetestowanych interfejsów programowania aplikacji. Za pomocą praktycznych projektów nauczysz się dodawać automatyzację testów do istniejącego API. Poznasz również nowe funkcjonalności Postmana, stanowiące dużą pomoc w unikaniu błędów. W drugim, w pełni zaktualizowanym wydaniu znajdziesz nowe rozdziały dotyczące testowania przepływu pracy, tworzenia i używania serwerów imitacji, testowania bezpieczeństwa API, jak również testowania wydajności.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Analityka mocno się zmieniła. Kiedyś skupiała się głównie na tworzeniu raportów i wykresów, które prezentowały dane w atrakcyjnej formie. Teraz stała się bardziej zaawansowana ― zespoły pracują w nowy sposób, łącząc różnorodne umiejętności, takie jak analiza danych, programowanie i znajomość biznesu. Dzięki temu decyzje podejmowane w firmach mogą być lepsze, a osiąganie celów ― łatwiejsze. Jednak by to działało, potrzebne są zmiany w strukturze organizacji i podejściu do pracy. Oto najbardziej praktyczny poradnik korzystania z analityki w funkcjonowaniu organizacji! Bill Schmarzo, dyrektor do spraw innowacji w Hitachi Vantara- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Nowość Promocja Promocja 2za1
Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Tę książkę docenią praktycy: analitycy danych i inżynierowie uczenia maszynowego. Opisano w niej różne architektury transformerów — od pierwszych modeli podstawowych po najnowsze osiągnięcia w generatywnej sztucznej inteligencji. Dzięki lekturze nauczysz się wstępnego szkolenia i dostrajania modeli LLM, a także pracy nad różnymi przypadkami użycia. Poznasz takie problemy jak halucynacje i zagrożenia prywatności, a następnie dowiesz się, jak je łagodzić. W książce pokazano ponadto, jak poprawiać dokładność modeli LLM i uzyskiwać większą kontrolę nad generowanymi przez nie wynikami. Nie zabrakło ciekawych szczegółów dotyczących modeli generatywnych opartych na transformerach, modeli wizyjnych i architektur multimodalnych, jak również opisu najlepszych praktyk.- PDF + ePub + Mobi
- Druk 81 pkt
(74,50 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Java. Wzorce projektowe James William Cooper
(9)(1)
(3)
(0)
(4)
(0)
(1)
więcej opinii