Opus magnum C++11. Programowanie w języku C++. Wydanie II poprawione (komplet) Jerzy Grębosz
- Autor:
- Jerzy Grębosz
- Serie wydawnicze:
- Opus magnum
- Standard
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.4/6 Opinie: 22
- Stron:
- 1648
- Druk:
- oprawa miękka
- Dostępny format:
-
PDF
Opis
książki
:
Opus magnum C++11. Programowanie w języku C++. Wydanie II poprawione (komplet)
"Opus magnum C++ 11. Programowanie w języku C++. Wydanie II poprawione" – zestaw obejmuje 3 tomy.
Jedno C i same plusy!
Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardziej elastycznych i do dziś niezastąpionych języków programowania - C++. Dziś ten język jest wykorzystywany do tworzenia gier komputerowych, obliczeń naukowych, technicznych, w medycynie, przemyśle i bankowości. NASA posługuje się nim w naziemnej kontroli lotów. Duża część oprogramowania Międzynarodowej Stacji Kosmicznej została napisana w tym języku. Nawet w marsjańskim łaziku Curiosity pracuje program w C++, który analizuje obraz z kamer i planuje dalszą trasę.
Autor tej książki - wybitny specjalista pracujący nad wieloma znaczącymi projektami we francuskich, niemieckich i włoskich instytutach fizyki jądrowej, znany czytelnikom m.in. z genialnej Symfonii C++ - postawił sobie za cel napisanie nowej, przekrojowej książki o tym języku, która w prostym, wręcz przyjacielskim stylu wprowadza czytelnika w fascynujący świat programowania zorientowanego obiektowo. Zobacz, jak potężny jest dzisiaj C++ 11.
Jeżeli chcesz nauczyć się tego języka w łatwy, pogodny, przyjazny sposób, ta książka jest właśnie dla Ciebie.
Dzięki tej książce poznasz:
- Proste i złożone typy danych
- Instrukcje sterujące
- Funkcje i operatory
- Wskaźniki
- Klasy i dziedziczenie
- Obsługę wyjątków
- Wyrażenia lambda
- Operacje wejścia-wyjścia
- Projektowanie orientowane obiektowo
- Szablony

Wybrane bestsellery
-
Promocja 2za1
Learn QGIS, Fifth Edition explores the latest tools for spatial data analysis, mapping, and visualization, including AI, Earth Observation, and field data collection, with a focus on real-world applications.W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
This book teaches you to sculpt landscapes, craft dynamic weather, optimize performance, elevate your skills, weave narratives, and build an impressive portfolio to join a game development community. Your journey to open world mastery begins now!W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
Accelerate your C++ applications by mastering GPU programming with CUDA. This hands-on guide teaches you how to write scalable parallel code, optimize performance, and build reusable libraries.W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Promocja 2za1
Unlock the power of Houdini FX with this beginner-friendly guide. Learn essential techniques for creating dynamic visual effects, and elevate your artistic skills.W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Nowość Promocja Promocja 2za1
LLVM is a key technology for building modern compilers. You'll learn how to use its infrastructure to create and extend backends (X86 and AArch64), and contribute to the LLVM open-source project, equipping you with key skills in compiler design.-
- PDF + ePub 125 pkt
(129,00 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
Description Data structures and algorithms is an essential subject in computer science studies. It proves to be a great tool in the hands of any software engineer, and also plays a significant role in software design and development. It has become a must-have skill now for many competitions and job interviews in the software industry. The concepts-
- ePub + Mobi 85 pkt
(85,49 zł najniższa cena z 30 dni)
85.49 zł
94.99 zł (-10%) -
-
Promocja Promocja 2za1
This book teaches how to create realistic simulations such as fire, water, and explosions, waving flags, and more using Blender's built in physics system. You'll create animations and gain a deep understanding of all the simulations Blender offers.-
- PDF + ePub 125 pkt
(119,00 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
Description Deep learning is revolutionizing how we approach complex problems, and harnessing its power directly within C++ provides unparalleled control and efficiency. This book bridges the gap between cutting-edge deep learning techniques and the robust, high-performance capabilities of modern C++, empowering developers to build sophisticated AI-
- ePub + Mobi 85 pkt
(85,49 zł najniższa cena z 30 dni)
85.49 zł
94.99 zł (-10%) -
-
Promocja Promocja 2za1
Developers familiar with C++ will learn about advanced character animation, similar to animations found in 3D games. This book teaches details about GPU-accelerated animations, collision detection, behavior trees, and navigation in a game map.-
- PDF + ePub 125 pkt
(109,00 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
Discover how modern C++ can enhance your code's safety and efficiency. Learn to adapt C++ memory management for specialized requirements like embedded and real-time systems, making your applications faster, smaller, and more reliable.-
- PDF + ePub 107 pkt
(119,00 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
O autorze książki
Dr hab. Jerzy Grębosz – autor książek o języku C++, fizyk, popularyzator, podróżnik-antropolog. Pracownik Instytutu Fizyki Jądrowej imienia Henryka Niewodniczańskiego Polskiej Akademii Nauk (IFJ PAN). Popularyzator nauki – wszechświat wyjaśnia w sposób kreatywny i niekonwencjonalny, między innymi poprzez widowiska artystyczne, animacje komputerowe, czy też autorskie spektakle i filmy popularnonaukowe (nagradzane na przeglądach i festiwalach filmów naukowych i edukacyjnych, wykorzystywane do nauki w szkołach). Autor publikacji z zakresu fizyki jądrowej i języka C++. Jego książki – „Symfonia C++ Standard” oraz „Pasja C++” – są podręcznikami na wielu polskich uniwersytetach. Z zamiłowania podróżnik – antropolog. W swoich podróżach na wyspy Oceanii poznaje pierwotne plemiona i ich kulturę.
Więcej informacji: https://www.ifj.edu.pl/~grebosz/
Jerzy Grębosz - pozostałe książki
-
Promocja Promocja 2za1
Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardziej elastycznych i do dziś niezastąpionych języków programowania — C++. Dziś ten język jest wykorzystywany do tworzenia gier komputerowych, obliczeń naukowych, technicznych, w medycynie, przemyśle i bankowości. NASA posługuje się nim w naziemnej kontroli lotów. Duża część oprogramowania Międzynarodowej Stacji Kosmicznej została napisana w tym języku. Nawet w marsjańskim łaziku Curiosity pracuje program w C++, który analizuje obraz z kamer i planuje dalszą trasę.- Druk 124 pkt
(124,50 zł najniższa cena z 30 dni)
124.50 zł
249.00 zł (-50%) -
Promocja Promocja 2za1
C++ to jeden z najpopularniejszych i najpotężniejszych języków programowania. Stanowi punkt wyjścia dla wielu innych języków, które odziedziczyły po nim składnię i liczne możliwości, dzięki czemu można śmiało stwierdzić, że znajomość C++ otwiera drzwi do świata nowoczesnego programowania i jest podstawą na wymagającym rynku pracy w branży informatycznej. Czasy się zmieniają, lecz to C++ jest wciąż wybierany wszędzie tam, gdzie liczą się możliwości, elastyczność, wydajność i stabilność.- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja Promocja 2za1
C++ to jeden z najpopularniejszych i najpotężniejszych języków programowania. Stanowi punkt wyjścia dla wielu innych języków, które odziedziczyły po nim składnię i liczne możliwości, dzięki czemu można śmiało stwierdzić, że znajomość C++ otwiera drzwi do świata nowoczesnego programowania i jest podstawą na wymagającym rynku pracy w branży informatycznej. Czasy się zmieniają, lecz to C++ jest wciąż wybierany wszędzie tam, gdzie liczą się możliwości, elastyczność, wydajność i stabilność.- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja Promocja 2za1
Autor tej książki — wybitny specjalista pracujący nad wieloma znaczącymi projektami we francuskich, niemieckich i włoskich instytutach fizyki jądrowej, znany czytelnikom m.in. z genialnej Symfonii C++ — postawił sobie za cel napisanie nowej, przekrojowej książki o tym języku, która w prostym, wręcz przyjacielskim stylu wprowadza czytelnika w fascynujący świat programowania zorientowanego obiektowo. Zobacz, jak potężny jest dzisiaj C++ 11.- Druk 74 pkt
(74,50 zł najniższa cena z 30 dni)
74.50 zł
149.00 zł (-50%)
Zobacz pozostałe książki z serii
-
Nowość Promocja Promocja 2za1
Jak sobie poradzi w tym środowisku, wśród pewnych siebie, dobrze sytuowanych dzieciaków? Po tym, jak zupełnym przypadkiem zadziera ze sławną na całe miasto czwórką wpływowych młodych mężczyzn, nie jest pewna, czy zdoła się odnaleźć w nowej rzeczywistości. Choć dziewczyna próbuje unikać kłopotów i zakopać topór wojenny, lider Stowarzyszenia TIME, Timothy Jang, nie potrafi zrezygnować z intryg, podstępów i… wprowadzania komplikacji do życia Aurory.- PDF + ePub + Mobi
- Druk 24 pkt
(24,95 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Promocja Promocja 2za1
Zora właściwie nigdy nie miała domu. To było tylko miejsce, w którym mieszkała, ale nie czuła się bezpiecznie. Jedyną nadzieją na lepszą przyszłość były studia, które miały jej pomóc wyrwać się z dotychczasowego życia. Jednak tuż przed rozpoczęciem ostatniej klasy liceum perfekcyjny plan dziewczyny rozsypał się jak domek z kart. Skrzywdzona przez kogoś, kto powinien ją chronić, musiała wraz z matką uciekać z domu. Zamieszkały u dawnej przyjaciółki matki i jej syna Alfiego – hokeisty, łobuza i miłości Zory z dziecięcych lat.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 24 pkt
(24,95 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Nowość Promocja Promocja 2za1
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- PDF + ePub + Mobi
- Druk 84 pkt
(84,50 zł najniższa cena z 30 dni)
84.50 zł
169.00 zł (-50%) -
Promocja Promocja 2za1
Jedni się jej obawiają, inni patrzą na nią z nadzieją. Sztuczna inteligencja, z angielskiego artificial intelligence (AI), to technologia, która oferuje niespotykane dotąd możliwości i imponującą wydajność. Jeśli w odpowiedni sposób zadać jej pytanie, jest w stanie precyzyjnie na nie odpowiedzieć i podsunąć rozwiązanie. Po otrzymaniu konkretnych wskazówek może wygenerować wysokiej jakości grafiki i filmy. Kluczowe jest, aby nauczyć się właściwie zadawać pytania i poprawnie formułować polecenia. Innymi słowy ― promptować.- PDF + ePub + Mobi
- Druk 24 pkt
(24,50 zł najniższa cena z 30 dni)
24.50 zł
49.00 zł (-50%) -
Promocja Promocja 2za1
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- PDF + ePub + Mobi
- Druk 24 pkt
(24,95 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Promocja Promocja 2za1
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- PDF + ePub + Mobi
- Druk 22 pkt
(22,45 zł najniższa cena z 30 dni)
22.45 zł
44.90 zł (-50%) -
Promocja Promocja 2za1
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk 24 pkt
(24,95 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Promocja Promocja 2za1
Jeśli wszystkie Twoje zestawy LEGO® zostały już zbudowane, a Ty szukasz inspiracji do tego, by ze swoich klocków skonstruować coś zupełnie nowego, to świetnie ― Ciocia od Klocków i Brodaty Geek mają mnóstwo pomysłów i nieograniczoną wyobraźnię. Dzięki ich wskazówkom i pomysłom nauczysz się patrzeć na klocki LEGO® w zupełnie nowy sposób i kreować fantastyczne światy bez żadnych ograniczeń!- Druk 22 pkt
(22,45 zł najniższa cena z 30 dni)
22.45 zł
44.90 zł (-50%) -
Promocja Promocja 2za1
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- PDF + ePub + Mobi
- Druk 19 pkt
(19,95 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Promocja Promocja 2za1
Jeżeli jesteś pracownikiem dozoru lub elektromonterem albo po ukończeniu nauki planujesz zajmować się eksploatacją urządzeń elektroenergetycznych u pracodawcy lub w ramach własnej działalności, musisz posiadać odpowiednie kwalifikacje. Świadectwa kwalifikacyjne uprawniające Cię do samodzielnej eksploatacji urządzeń elektroenergetycznych „E” lub sprawowania dozoru nad ich eksploatacją „D” możesz uzyskać po pozytywnym zdaniu egzaminu kwalifikacyjnego URE Grupy 1. Ta książka ma za zadanie pomóc Ci się do niego przygotować.- PDF + ePub + Mobi
- Druk 24 pkt
(24,95 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%)
Ebooka "Opus magnum C++11. Programowanie w języku C++. Wydanie II poprawione (komplet)" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- ISBN Książki drukowanej:
- 978-83-832-2394-0, 9788383223940
- Data wydania książki drukowanej :
- 2020-05-26
- ISBN Ebooka:
- 978-83-832-2412-1, 9788383224121
- Data wydania ebooka :
-
2020-05-26
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 186951
- Rozmiar pliku Pdf:
- 12.6MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 161kB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Serie wydawnicze: Opus magnum Standard
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- 0.1. Zaprzyjaźnijmy się! (1)
- 1.1. Pierwszy program (8)
- 1.2. Drugi program (13)
- 1.3. Ćwiczenia (18)
- 2.1. Prawda - fałsz, czyli o warunkach (20)
- 2.1.1. Wyrażenie logiczne (20)
- 2.1.2. Zmienna logiczna bool w roli warunku (21)
- 2.1.3. Stare dobre sposoby z dawnego C++ (21)
- 2.2. Instrukcja warunkowa if (22)
- 2.3. Pętla while (26)
- 2.4. Pętla do...while. (27)
- 2.5. Pętla for (28)
- 2.6. Instrukcja switch (31)
- 2.7. Co wybrać: switch czy if...else? (33)
- 2.8. Instrukcja break (36)
- 2.9. Instrukcja goto (37)
- 2.10. Instrukcja continue (39)
- 2.11. Klamry w instrukcjach sterujących (40)
- 2.12. Ćwiczenia (41)
- 3.1. Deklaracje typu (44)
- 3.2. Systematyka typów z języka C++ (45)
- 3.3. Typy fundamentalne (46)
- 3.3.1. Typy przeznaczone do pracy z liczbami całkowitymi (46)
- 3.3.2. Typy do przechowywania znaków alfanumerycznych (47)
- 3.3.3. Typy reprezentujące liczby zmiennoprzecinkowe (47)
- 3.3.4. bool - typ do reprezentacji obiektów logicznych (48)
- 3.3.5. Kwestia dokładności (49)
- 3.3.6. Jak poznać limity (ograniczenia) typów wbudowanych (51)
- 3.4. Typy o precyzyjnie żądanej szerokości (55)
- 3.5. InicjaLIZAcja, czyli nadanie wartości w momencie narodzin (59)
- 3.6. Definiowanie obiektów "w biegu" (60)
- 3.7. Stałe dosłowne (62)
- 3.7.1. Stałe dosłowne typu bool (63)
- 3.7.2. Stałe będące liczbami całkowitymi (63)
- 3.7.3. Stałe reprezentujące liczby zmiennoprzecinkowe (66)
- 3.7.4. Stała dosłowna nullptr - dla wskaźników (67)
- 3.7.5. Stałe znakowe (68)
- 3.7.6. Stałe tekstowe, napisy, albo po prostu stringi (71)
- 3.7.7. Surowe stałe tekstowe (napisy, stringi) (73)
- 3.8. Typy złożone (76)
- 3.9. Typ void (77)
- 3.10. Zakres ważności nazwy obiektu a czas życia obiektu (78)
- 3.10.1. Zakres: lokalny (78)
- 3.10.2. Zakres: instrukcja (79)
- 3.10.3. Zakres: blok funkcji (79)
- 3.10.4. Zakres: obszar pliku (80)
- 3.10.5. Zakres: obszar klasy (80)
- 3.10.6. Zakres określony przez przestrzeń nazw (80)
- 3.11. Zasłanianie nazw (85)
- 3.12. Specyfikator (przydomek) const (87)
- 3.13. Specyfikator (przydomek) constexpr (88)
- 3.14. Obiekty register (92)
- 3.15. Specyfikator volatile (92)
- 3.16. using oraz typedef - tworzenie dodatkowej nazwy typu (93)
- 3.17. Typy wyliczeniowe enum (96)
- 3.17.1. Dawne zwykłe enum a nowe zakresowe enum class (103)
- 3.17.2. Kilka uwag dla wtajemniczonych (105)
- 3.18. auto, czyli automatyczne rozpoznawanie typu definiowanego obiektu (106)
- 3.19. decltype - operator do określania typu zadanego wyrażenia (109)
- 3.20. Inicjalizacja z pustą klamrą { }, czyli wartością domniemaną (111)
- 3.21. Przydomek alignas - adresy równe i równiejsze (113)
- 3.22. Ćwiczenia (115)
- 4.1. Operatory arytmetyczne (119)
- 4.1.1. Operator %, czyli reszta z dzielenia (modulo) (120)
- 4.1.2. Jednoargumentowe operatory + i (121)
- 4.1.3. Operatory inkrementacji i dekrementacji (121)
- 4.1.4. Operator przypisania = (123)
- 4.2. Operatory logiczne (124)
- 4.2.1. Operatory relacji (124)
- 4.2.2. Operatory sumy logicznej || oraz iloczynu logicznego && (125)
- 4.2.3. Wykrzyknik !, czyli operator negacji (126)
- 4.3. Operatory bitowe (127)
- 4.3.1. Przesunięcie w lewo << (128)
- 4.3.2. Przesunięcie w prawo >> (129)
- 4.3.3. Bitowe operatory sumy, iloczynu, negacji, różnicy symetrycznej (130)
- 4.4. Różnica między operatorami logicznymi a operatorami bitowymi (130)
- 4.5. Pozostałe operatory przypisania (132)
- 4.6. Operator uzyskiwania adresu (operator &) (133)
- 4.7. Wyrażenie warunkowe (134)
- 4.8. Operator sizeof (135)
- 4.9. Operator noexcept (137)
- 4.10. Deklaracja static_assert (137)
- 4.11. Operator alignof informujący o najkorzystniejszym wyrównaniu adresu (139)
- 4.12. Operatory rzutowania (141)
- 4.12.1. Rzutowanie według tradycyjnych (niezalecanych) sposobów (141)
- 4.12.2. Rzutowanie za pomocą nowych operatorów rzutowania (142)
- 4.12.3. Operator static_cast (143)
- 4.12.4. Operator const_cast (145)
- 4.12.5. Operator dynamic_cast (146)
- 4.12.6. Operator reinterpret_cast (147)
- 4.13. Operator: przecinek (148)
- 4.14. Priorytety operatorów (148)
- 4.15. Łączność operatorów (151)
- 4.16. Ćwiczenia (152)
- 5.1. Typ std::string do pracy z tekstami (156)
- 5.2. Typ vector - długi rząd obiektów (161)
- 5.3. Zakresowe for (169)
- 5.4. Ćwiczenia (172)
- 6.1. Definicja funkcji i jej wywołanie (174)
- 6.2. Deklaracja funkcji (175)
- 6.3. Funkcja często wywołuje inną funkcję (177)
- 6.4. Zwracanie przez funkcję rezultatu (177)
- 6.4.1. Obiekt tworzony za pomocą auto, a inicjalizowany rezultatem funkcji (179)
- 6.4.2. O zwracaniu (lub niezwracaniu) rezultatu przez funkcję main (180)
- 6.5. Nowy, alternatywny sposób deklaracji funkcji (181)
- 6.6. Stos (183)
- 6.7. Przesyłanie argumentów do funkcji przez wartość (184)
- 6.8. Przesyłanie argumentów przez referencję (185)
- 6.9. Pożyteczne określenia: l-wartość i r-wartość (188)
- 6.10. Referencje do l-wartości i referencje do r-wartości jako argumenty funkcji (190)
- 6.10.1. Który sposób przesyłania argumentu do funkcji wybrać? (197)
- 6.11. Kiedy deklaracja funkcji nie jest konieczna? (198)
- 6.12. Argumenty domniemane (199)
- 6.12.1. Ciekawostki na temat argumentów domniemanych (202)
- 6.13. Nienazwany argument (207)
- 6.14. Funkcje inline (w linii) (208)
- 6.15. Przypomnienie o zakresie ważności nazw deklarowanych wewnątrz funkcji (212)
- 6.16. Wybór zakresu ważności nazwy i czasu życia obiektu (212)
- 6.16.1. Obiekty globalne (212)
- 6.16.2. Obiekty automatyczne (213)
- 6.16.3. Obiekty lokalne statyczne (214)
- 6.17. Funkcje w programie składającym się z kilku plików (218)
- 6.17.1. Nazwy statyczne globalne (222)
- 6.18. Funkcja zwracająca rezultat będący referencją l-wartości (223)
- 6.19. Funkcje rekurencyjne (228)
- 6.20. Funkcje biblioteczne (237)
- 6.21. Funkcje constexpr (240)
- 6.21.1. Wymogi, które musi spełniać funkcja constexpr (w standardzie C++11) (242)
- 6.21.2. Przykład pokazujący aspekty funkcji constexpr (243)
- 6.21.3. Argumenty funkcji constexpr będące referencjami (252)
- 6.22. Definiowanie referencji przy użyciu słowa auto (253)
- 6.22.1. Gdy inicjalizatorem jest wywołanie funkcji zwracającej referencję (260)
- 6.23. Ćwiczenia (263)
- 7.1. Dyrektywa pusta # (269)
- 7.2. Dyrektywa #define (269)
- 7.3. Dyrektywa #undef (271)
- 7.4. Makrodefinicje (272)
- 7.5. Sklejacz nazw argumentów, czyli operator ## (274)
- 7.6. Parametr aktualny makrodefinicji - w postaci tekstu (275)
- 7.7. Dyrektywy kompilacji warunkowej (275)
- 7.8. Dyrektywa #error (279)
- 7.9. Dyrektywa #line (280)
- 7.10. Wstawianie treści innych plików do tekstu kompilowanego właśnie pliku (280)
- 7.11. Dyrektywy zależne od implementacji (282)
- 7.12. Nazwy predefiniowane (282)
- 7.13. Ćwiczenia (285)
- 8.1. Co to jest tablica (288)
- 8.2. Elementy tablicy (289)
- 8.3. Inicjalizacja tablic (291)
- 8.4. Przekazywanie tablicy do funkcji (292)
- 8.5. Przykład z tablicą elementów typu enum (296)
- 8.6. Tablice znakowe (298)
- 8.7. Ćwiczenia (306)
- 9.1. Tablica tablic (311)
- 9.2. Przykład programu pracującego z tablicą dwuwymiarową (313)
- 9.3. Gdzie w pamięci jest dany element tablicy (315)
- 9.4. Typ wyrażeń związanych z tablicą wielowymiarową (315)
- 9.5. Przesyłanie tablic wielowymiarowych do funkcji (317)
- 9.6. Ćwiczenia (319)
- 10.1. Najpierw przypomnienie istotnych tu cech klasy vector (321)
- 10.2. Jak za pomocą klasy vector budować tablice wielowymiarowe (322)
- 10.3. Funkcja pokazująca zawartość wektora dwuwymiarowego (323)
- 10.4. Definicja dwuwymiarowego wektora - pustego (325)
- 10.5. Definicja wektora dwuwymiarowego z listą inicjalizatorów (326)
- 10.6. Wektor dwuwymiarowy o żądanych rozmiarach, choć bez inicjalizacji (327)
- 10.7. Zmiana rozmiaru wektora 2D funkcją resize (328)
- 10.8. Zmiany rozmiaru wektora 2D funkcjami push_back, pop_back (329)
- 10.9. Zmniejszanie rozmiaru wektora dwuwymiarowego funkcją pop_back (332)
- 10.10. Funkcje mogące modyfikować treść wektora 2D (332)
- 10.11. Wysłanie rzędu wektora 2D do funkcji pracującej z wektorem 1D (334)
- 10.12. Całość przykładu definiującego wektory dwuwymiarowe (335)
- 10.13. Po co są dwuwymiarowe wektory nieprostokątne (335)
- 10.14. Wektory trójwymiarowe (337)
- 10.15. Sposoby definicji wektora 3D o ustalonych rozmiarach (340)
- 10.16. Nadawanie pustemu wektorowi 3D wymaganych rozmiarów (344)
- 10.16.1. Zmiana rozmiarów wektora 3D funkcjami resize (344)
- 10.16.2. Zmiana rozmiarów wektora 3D funkcjami push_back (346)
- 10.17. Trójwymiarowe wektory 3D - nieprostopadłościenne (347)
- 10.18. Ćwiczenia (351)
- 11.1. Wskaźniki mogą bardzo ułatwić życie (353)
- 11.2. Definiowanie wskaźników (355)
- 11.3. Praca ze wskaźnikiem (356)
- 11.4. Definiowanie wskaźnika z użyciem auto (359)
- 11.5. Wyrażenie *wskaźnik jest l-wartością (360)
- 11.6. Operator rzutowania reinterpret_cast a wskaźniki (360)
- 11.7. Wskaźniki typu void* (363)
- 11.8. Strzał na oślep - wskaźnik zawsze na coś wskazuje (365)
- 11.8.1. Wskaźnik wolno porównać z adresem zero - nullptr (367)
- 11.9. Ćwiczenia (367)
- 12.1. Zastosowanie wskaźników wobec tablic (369)
- 12.1.1. Ćwiczenia z mechaniki ruchu wskaźnika (369)
- 12.1.2. Użycie wskaźnika w pracy z tablicą (373)
- 12.1.3. Arytmetyka wskaźników (377)
- 12.1.4. Porównywanie wskaźników (379)
- 12.2. Zastosowanie wskaźników w argumentach funkcji (380)
- 12.2.1. Jeszcze raz o przesyłaniu tablic do funkcji (384)
- 12.2.2. Odbieranie tablicy jako wskaźnika (384)
- 12.2.3. Argument formalny będący wskaźnikiem do obiektu const (386)
- 12.3. Zastosowanie wskaźników przy dostępie do konkretnych komórek pamięci (389)
- 12.4. Rezerwacja obszarów pamięci (390)
- 12.4.1. Operatory new i delete albo Oratorium Stworzenie Świata (391)
- 12.4.2. Operator new a słowo kluczowe auto (395)
- 12.4.3. Inicjalizacja obiektu tworzonego operatorem new (395)
- 12.4.4. Operatorem new możemy także tworzyć obiekty stałe (396)
- 12.4.5. Dynamiczna alokacja tablicy (397)
- 12.4.6. Tablice wielowymiarowe tworzone operatorem new (398)
- 12.4.7. Umiejscawiający operator new (401)
- 12.4.8. "Przychodzimy, odchodzimy - cichuteńko, na..." (406)
- 12.4.9. Zapas pamięci to nie studnia bez dna (408)
- 12.4.10. Nowy sposób powiadomienia: rzucenie wyjątku std::bad_alloc (409)
- 12.4.11. Funkcja set_new_handler (411)
- 12.5. Ćwiczenia (413)
- 13.1. Stałe wskaźniki (417)
- 13.2. Stałe wskaźniki a wskaźniki do stałych (418)
- 13.2.1. Wierzch i głębia (419)
- 13.3. Definiowanie wskaźnika z użyciem auto (420)
- 13.3.1. Symbol zastępczy auto a opuszczanie gwiazdki przy definiowaniu wskaźnika (423)
- 13.4. Sposoby ustawiania wskaźników (425)
- 13.5. Parada kłamców, czyli o rzutowaniu const_cast (427)
- 13.6. Tablice wskaźników (431)
- 13.7. Wariacje na temat C-stringów (433)
- 13.8. Argumenty z linii wywołania programu (440)
- 13.9. Ćwiczenia (443)
- 14.1. Wskaźnik, który może wskazywać na funkcję (445)
- 14.2. Ćwiczenia z definiowania wskaźników do funkcji (448)
- 14.3. Wskaźnik do funkcji jako argument innej funkcji (454)
- 14.4. Tablica wskaźników do funkcji (458)
- 14.5. Użycie deklaracji using i typedef w świecie wskaźników (463)
- 14.5.1. Alias przydatny w argumencie funkcji (463)
- 14.5.2. Alias przydatny w definicji tablicy wskaźników do funkcji (464)
- 14.6. Użycie auto lub decltype do automatycznego rozpoznania potrzebnego typu (465)
- 14.7. Ćwiczenia (467)
- 15.1. Co oznacza przeładowanie (469)
- 15.2. Przeładowanie od kuchni (472)
- 15.3. Jak możemy przeładowywać, a jak się nie da? (472)
- 15.4. Czy przeładowanie nazw funkcji jest techniką orientowaną obiektowo? (475)
- 15.5. Linkowanie z modułami z innych języków (476)
- 15.6. Przeładowanie a zakres ważności deklaracji funkcji (477)
- 15.7. Rozważania o identyczności lub odmienności typów argumentów (479)
- 15.7.1. Przeładowanie a typy tworzone z using lub typedef oraz typy enum (480)
- 15.7.2. Tablica a wskaźnik (480)
- 15.7.3. Pewne szczegóły o tablicach wielowymiarowych (481)
- 15.7.4. Przeładowanie a referencja (483)
- 15.7.5. Identyczność typów: T, const T, volatile T (484)
- 15.7.6. Przeładowanie a typy: T*, volatile T*, const T* (485)
- 15.7.7. Przeładowanie a typy: T&, volatile T&, const T& (486)
- 15.8. Adres funkcji przeładowanej (487)
- 15.8.1. Zwrot rezultatu będącego adresem funkcji przeładowanej (489)
- 15.9. Kulisy dopasowywania argumentów do funkcji przeładowanych (491)
- 15.10. Etapy dopasowania (492)
- 15.10.1. Etap 1. Dopasowanie dokładne, bo konwersja niepotrzebna (492)
- 15.10.2. Etap 1a. Dopasowanie dokładne, bo z tzw. trywialną konwersją (493)
- 15.10.3. Etap 2. Dopasowanie z awansem (z promocją) (494)
- 15.10.4. Etap 3. Próba dopasowania za pomocą konwersji standardowych (496)
- 15.10.5. Etap 4. Dopasowanie z użyciem konwersji zdefiniowanych przez użytkownika (498)
- 15.10.6. Etap 5. Dopasowanie do funkcji z wielokropkiem (498)
- 15.11. Wskaźników nie dopasowuje się inaczej niż dosłownie (498)
- 15.12. Dopasowywanie wywołań z kilkoma argumentami (499)
- 15.13. Ćwiczenia (500)
- 16.1. Typy definiowane przez użytkownika (503)
- 16.2. Składniki klasy (505)
- 16.3. Składnik będący obiektem (506)
- 16.4. Kapsułowanie (507)
- 16.5. Ukrywanie informacji (508)
- 16.6. Klasa a obiekt (511)
- 16.7. Wartości wstępne w składnikach nowych obiektów. Inicjalizacja "w klasie" (513)
- 16.8. Funkcje składowe (516)
- 16.8.1. Posługiwanie się funkcjami składowymi (516)
- 16.8.2. Definiowanie funkcji składowych (517)
- 16.9. Jak to właściwie jest? (this) (522)
- 16.10. Odwołanie się do publicznych danych składowych obiektu (524)
- 16.11. Zasłanianie nazw (525)
- 16.11.1. Nie sięgaj z klasy do obiektów globalnych (528)
- 16.12. Przeładowanie i zasłonięcie równocześnie (529)
- 16.13. Nowa klasa? Osobny plik! (529)
- 16.13.1. Poznajmy praktyczną realizację wieloplikowego programu (532)
- 16.13.2. Zasada umieszczania dyrektywy using namespace w plikach (544)
- 16.14. Przesyłanie do funkcji argumentów będących obiektami (544)
- 16.14.1. Przesyłanie obiektu przez wartość (544)
- 16.14.2. Przesyłanie przez referencję (546)
- 16.15. Konstruktor - pierwsza wzmianka (547)
- 16.16. Destruktor - pierwsza wzmianka (552)
- 16.17. Składnik statyczny (556)
- 16.17.1. Do czego może się przydać składnik statyczny w klasie? (565)
- 16.18. Statyczna funkcja składowa (565)
- 16.18.1. Deklaracja składnika statycznego mająca inicjalizację "w klasie" (570)
- 16.19. Funkcje składowe typu const oraz volatile (576)
- 16.19.1. Przeładowanie a funkcje składowe const i volatile (580)
- 16.20. Struktura (580)
- 16.21. Klasa będąca agregatem. Klasa bez konstruktora (581)
- 16.22. Funkcje składowe z przydomkiem constexpr (583)
- 16.23. Specyfikator mutable (590)
- 16.24. Bardziej rozbudowany przykład zastosowania klasy (591)
- 16.25. Ćwiczenia (602)
- 17.1. Rozwiązanie przechowywania tekstów musiało się znaleźć (607)
- 17.2. Klasa std::string to przecież nasz stary znajomy (609)
- 17.3. Definiowanie obiektów klasy string (610)
- 17.4. Użycie operatorów =, +, += w pracy ze stringami (615)
- 17.5. Pojemność, rozmiar i długość stringu (616)
- 17.5.1. Bliźniacze funkcje size() i length() (616)
- 17.5.2. Funkcja składowa empty (617)
- 17.5.3. Funkcja składowa max_size (617)
- 17.5.4. Funkcja składowa capacity (617)
- 17.5.5. Funkcje składowe reserve i shrink_to_fit (619)
- 17.5.6. resize - zmiana długości stringu "na siłę" (620)
- 17.5.7. Funkcja składowa clear (622)
- 17.6. Użycie operatora [ ] oraz funkcji at (622)
- 17.6.1. Działanie operatora [ ] (623)
- 17.6.2. Działanie funkcji składowej at (624)
- 17.6.3. Przebieganie po wszystkich literach stringu zakresowym for (627)
- 17.7. Funkcje składowe front i back (627)
- 17.8. Jak umieścić w tekście liczbę? (628)
- 17.9. Jak wczytać liczbę ze stringu? (630)
- 17.10. Praca z fragmentem stringu, czyli z substringiem (633)
- 17.11. Funkcja składowa substr (634)
- 17.12. Szukanie zadanego substringu w obiekcie klasy string - funkcje find (635)
- 17.13. Szukanie rozpoczynane od końca stringu (638)
- 17.14. Szukanie w stringu jednego ze znaków z zadanego zestawu (639)
- 17.15. Usuwanie znaków ze stringu - erase i pop_back (641)
- 17.16. Wstawianie znaków do istniejącego stringu - funkcje insert (642)
- 17.17. Zamiana części znaków na inne znaki - replace (644)
- 17.18. Zaglądanie do wnętrza obiektu klasy string funkcją data (647)
- 17.19. Zawartość obiektu klasy string a C-string (648)
- 17.20. W porządku alfabetycznym, czyli porównywanie stringów (651)
- 17.20.1. Porównywanie stringów za pomocą funkcji compare (652)
- 17.20.2. Porównywanie stringów przy użyciu operatorów ==, !=, <, >, <=, >= (656)
- 17.21. Zamiana treści stringu na małe lub wielkie litery (657)
- 17.22. Kopiowanie treści obiektu klasy string do tablicy znakowej - funkcja copy (659)
- 17.23. Wzajemna zamiana treści dwóch obiektów klasy string - funkcja swap (660)
- 17.24. Wczytywanie z klawiatury stringu o nieznanej wcześniej długości - getline (661)
- 17.24.1. Pułapka, czyli jak getline może Cię zaskoczyć (664)
- 17.25. Iteratory stringu (668)
- 17.25.1. Iterator do obiektu stałego (672)
- 17.25.2. Funkcje składowe klasy string pracujące z iteratorami (673)
- 17.26. Klasa string korzysta z techniki przenoszenia (678)
- 17.27. Bryk, czyli "pamięć zewnętrzna" programisty (679)
- 17.28. Ćwiczenia (687)
- 18.1. Przyjaciele w życiu i w C++ (694)
- 18.2. Przykład: dwie klasy deklarują przyjaźń z tą samą funkcją (696)
- 18.3. W przyjaźni trzeba pamiętać o kilku sprawach (698)
- 18.4. Obdarzenie przyjaźnią funkcji składowej innej klasy (701)
- 18.5. Klasy zaprzyjaźnione (703)
- 18.6. Konwencja umieszczania deklaracji przyjaźni w klasie (705)
- 18.7. Kilka otrzeźwiających słów na zakończenie (705)
- 18.8. Ćwiczenia (706)
- 19.1. Jak dać znać, że coś się nie udało? (708)
- 19.2. Pierwszy prosty przykład (710)
- 19.3. Kolejność bloków catch ma znaczenie (712)
- 19.4. Który blok catch nadaje się do złapania lecącego wyjątku? (713)
- 19.5. Bloki try mogą być zagnieżdżane (715)
- 19.6. Obsługa wyjątków w praktycznym programie (718)
- 19.7. Specyfikator noexcept i operator noexcept (729)
- 19.8. Ćwiczenia (732)
- 20.1. Klasa-składnik, czyli gdy w klasie jest zagnieżdżona definicja innej klasy (734)
- 20.2. Prawdziwy przykład zagnieżdżenia definicji klasy (741)
- 20.3. Lokalna definicja klasy (752)
- 20.4. Lokalne nazwy typów (755)
- 20.5. Ćwiczenia (756)
- 21.1. Konstruktor (758)
- 21.1.1. Przykład programu zawierającego klasę z konstruktorami (759)
- 21.2. Specyfikator (przydomek) explicit (770)
- 21.3. Kiedy i jak wywoływany jest konstruktor (771)
- 21.3.1. Konstruowanie obiektów lokalnych (771)
- 21.3.2. Konstruowanie obiektów globalnych (772)
- 21.3.3. Konstrukcja obiektów tworzonych operatorem new (772)
- 21.3.4. Jawne wywołanie konstruktora (773)
- 21.3.5. Dalsze sytuacje, gdy pracuje konstruktor (776)
- 21.4. Destruktor (776)
- 21.4.1. Jawne wywołanie destruktora (ogromnie rzadka sytuacja) (778)
- 21.5. Nie rzucajcie wyjątków z destruktorów (778)
- 21.6. Konstruktor domniemany (780)
- 21.7. Funkcje składowe z przypiskami = default i = delete (781)
- 21.8. Konstruktorowa lista inicjalizacyjna składników klasy (783)
- 21.8.1. Dla wtajemniczonych: wyjątki rzucane z konstruktorowej listy inicjalizacyjnej (790)
- 21.9. Konstruktor delegujący (794)
- 21.10. Pomocnicza klasa std::initializer_list - lista inicjalizatorów (801)
- 21.10.1. Zastosowania niekonstruktorowe (801)
- 21.10.2. Konfuzja: lista inicjalizatorów a lista inicjalizacyjna (810)
- 21.10.3. Konstruktor z argumentem będącym klamrową listą inicjalizatorów (811)
- 21.11. Konstrukcja obiektu, którego składnikiem jest obiekt innej klasy (816)
- 21.12. Konstruktory niepubliczne? (823)
- 21.13. Konstruktory constexpr mogą wytwarzać obiekty constexpr (825)
- 21.14. Ćwiczenia (835)
- 22.1. Konstruktor kopiujący (albo inicjalizator kopiujący) (838)
- 22.2. Przykład klasy z konstruktorem kopiującym (839)
- 22.3. Kompilatorowi wolno pominąć niepotrzebne kopiowanie (844)
- 22.4. Dlaczego przez referencję? (846)
- 22.5. Konstruktor kopiujący gwarantujący nietykalność (847)
- 22.6. Współodpowiedzialność (848)
- 22.7. Konstruktor kopiujący generowany automatycznie (848)
- 22.8. Kiedy powinniśmy sami zdefiniować konstruktor kopiujący? (849)
- 22.9. Referencja do r-wartości daje zezwolenie na recykling (856)
- 22.10. Funkcja std::move, która nie przenosi, a tylko rzutuje (859)
- 22.11. Odebrana r-wartość staje się w ciele funkcji l-wartością (861)
- 22.12. Konstruktor przenoszący (inicjalizator przenoszący) (863)
- 22.12.1. Konstruktor przenoszący generowany przez kompilator (868)
- 22.12.2. Inne konstruktory generowane automatycznie (868)
- 22.12.3. Zwrot obiektu lokalnego przez wartość? Nie używamy przenoszenia! (869)
- 22.13. Tak zwana "semantyka przenoszenia" (870)
- 22.14. Nowe pojęcia dla ambitnych: gl-wartość, x-wartość i pr-wartość (870)
- 22.15. decltype - operator rozpoznawania typu bardzo wyszukanych wyrażeń (873)
- 22.16. Ćwiczenia (878)
- 23.1. Definiowanie tablic obiektów i praca z nimi (880)
- 23.2. Tablica obiektów definiowana operatorem new (881)
- 23.3. Inicjalizacja tablic obiektów (883)
- 23.3.1. Inicjalizacja tablicy, której obiekty są agregatami (883)
- 23.3.2. Inicjalizacja tablic, których elementy nie są agregatami (886)
- 23.4. Wektory obiektów (890)
- 23.4.1. Wektor, którego elementami są obiekty klasy będącej agregatem (892)
- 23.4.2. Wektor, którego elementami są obiekty klasy niebędącej agregatem (894)
- 23.5. Ćwiczenia (895)
- 24.1. Wskaźniki zwykłe - repetytorium (896)
- 24.2. Wskaźnik do pokazywania na składnik-daną (897)
- 24.2.1. Przykład zastosowania wskaźników do składników klasy (901)
- 24.3. Wskaźnik do funkcji składowej (908)
- 24.3.1. Przykład zastosowania wskaźników do funkcji składowych (910)
- 24.4. Tablica wskaźników do danych składowych klasy (917)
- 24.5. Tablica wskaźników do funkcji składowych klasy (918)
- 24.5.1. Przykład tablicy/wektora wskaźników do funkcji składowych (919)
- 24.6. Wskaźniki do składników statycznych są zwykłe (922)
- 24.7. Ćwiczenia (923)
- 25.1. Sformułowanie problemu (925)
- 25.2. Konstruktory konwertujące (927)
- 25.2.1. Kiedy jawnie, kiedy niejawnie (928)
- 25.2.2. Przykład konwersji konstruktorem (933)
- 25.3. Funkcja konwertująca - operator konwersji (935)
- 25.3.1. Na co funkcja konwertująca zamieniać nie może (941)
- 25.4. Który wariant konwersji wybrać? (942)
- 25.5. Sytuacje, w których zachodzi konwersja (944)
- 25.6. Zapis jawnego wywołania konwersji typów (945)
- 25.6.1. Advocatus zapisu przypominającego: "wywołanie funkcji" (945)
- 25.6.2. Advocatus zapisu: "rzutowanie" (946)
- 25.7. Nie całkiem pasujące argumenty, czyli konwersje kompilatora przy dopasowaniu (946)
- 25.8. Kilka rad dotyczących konwersji (951)
- 25.9. Ćwiczenia (952)
- 26.1. Co to znaczy przeładować operator? (954)
- 26.2. Przeładowanie operatorów - definicja i trochę teorii (956)
- 26.3. Moje zabawki (960)
- 26.4. Funkcja operatorowa jako funkcja składowa (961)
- 26.5. Funkcja operatorowa nie musi być przyjacielem klasy (964)
- 26.6. Operatory predefiniowane (964)
- 26.7. Ile operandów ma mieć ten operator? (965)
- 26.8. Operatory jednooperandowe (965)
- 26.9. Operatory dwuoperandowe (968)
- 26.9.1. Przykład na przeładowanie operatora dwuoperandowego (968)
- 26.9.2. Przemienność (970)
- 26.9.3. Choć operatory inne, to nazwę mają tę samą (971)
- 26.10. Przykład zupełnie niematematyczny (971)
- 26.11. Operatory postinkrementacji i postdekrementacji - koniec z niesprawiedliwością (981)
- 26.12. Praktyczne rady dotyczące przeładowania (983)
- 26.13. Pojedynek: operator jako funkcja składowa czy globalna? (985)
- 26.14. Zasłona spada, czyli tajemnica operatora << (986)
- 26.15. Stałe dosłowne definiowane przez użytkownika (992)
- 26.15.1. Przykład: stałe dosłowne użytkownika odbierane jako gotowane (996)
- 26.15.2. Przykład: stałe dosłowne użytkownika odbierane na surowo (1005)
- 26.16. Ćwiczenia (1008)
- 27.1. Cztery operatory, które muszą być niestatycznymi funkcjami składowymi (1012)
- 27.2. Operator przypisania = (wersja kopiująca) (1012)
- 27.2.1. Przykład na przeładowanie (kopiującego) operatora przypisania (1014)
- 27.2.2. Przypisanie "kaskadowe" (1021)
- 27.2.3. Po co i jak zabezpieczamy się przed przypisaniem a = a (1023)
- 27.2.4. Jak opowiedzieć potocznie o konieczności istnienia operatora przypisania? (1024)
- 27.2.5. Kiedy kopiujący operator przypisania nie jest generowany automatycznie (1026)
- 27.3. Przenoszący operator przypisania = (1026)
- 27.4. Specjalne funkcje składowe i nierealna prosta zasada (1035)
- 27.5. Operator [ ] (1036)
- 27.6. Operator () (1040)
- 27.7. Operator -> (1046)
- 27.7.1. "Sprytny wskaźnik" wykorzystuje przeładowanie właśnie tego operatora (1048)
- 27.8. Ćwiczenia (1055)
- 28.1. Po co przeładowujemy operatory new i new[ ] (1057)
- 28.2. Funkcja operator new i operator new[ ] w klasie K (1058)
- 28.3. Jak się deklaruje operatory new i delete w klasie? (1061)
- 28.4. Przykładowy program z przeładowanymi new i delete (1063)
- 28.4.1. Gdy dopuszczamy rzucanie wyjątku std::bad_alloc (1064)
- 28.4.2. Po staremu nadal można (1069)
- 28.4.3. Rezerwacja tablicy obiektów naszej klasy Twektorek (1069)
- 28.4.4. Nasze własne argumenty wysłane do operatora new (1071)
- 28.4.5. Operatory new i delete odziedziczone do klasy pochodnej (1073)
- 28.4.6. A jednak polimorfizm jest możliwy (1075)
- 28.4.7. Tworzenie i likwidowanie tablicy obiektów klasy pochodnej (1075)
- 28.4.8. Operatory new, które nie rzucą wyjątku std::bad_alloc (1076)
- 28.5. Rzut oka wstecz na przeładowanie operatorów (1081)
- 28.6. Ćwiczenia (1082)
- 29.1. Unia (1084)
- 29.2. Unia anonimowa (1086)
- 29.3. Klasa uniopodobna (unia z metryczką) (1088)
- 29.4. Gdy składnik unii jest obiektem jakiejś klasy (1090)
- 29.5. Unia o składnikach mających swe konstruktory, destruktory itp. (1092)
- 29.6. Pola bitowe (1099)
- 29.7. Unia i pola bitowe upraszczają deszyfrowanie słów danych (1103)
- 29.8. Ćwiczenia (1110)
- 30.1. Preludium: dwa sposoby przesłania kryterium oceniania (1114)
- 30.1.1. Sposób I. Kryterium przekazane wskaźnikiem do funkcji (orzekającej) (1117)
- 30.1.2. Sposób II. Kryterium umieszczone w obiekcie funkcyjnym (1119)
- 30.1.3. Kryterium oceny z parametrem (czyli o wyższości funktorów) (1121)
- 30.1.4. Funkcja-algorytm biblioteczny std::count_if (1123)
- 30.1.5. Co lepsze: funkcja orzekająca czy orzekający obiekt funkcyjny? (1126)
- 30.2. Wyrażenie lambda (1128)
- 30.3. Formy wyrażenia lambda (1133)
- 30.3.1. Lista argumentów (formalnych) (1134)
- 30.3.2. Ciało wyrażenia lambda (1134)
- 30.3.3. Typ rezultatu (1135)
- 30.3.4. Lista wychwytywania (1136)
- 30.3.5. Słowo kluczowe mutable w wyrażeniu lambda (1138)
- 30.3.6. Specyfikacja dotycząca wyjątków rzucanych z wyrażenia lambda (1139)
- 30.4. Wyrażenie lambda zastosowane w funkcji składowej (1139)
- 30.5. Tworzenie (nazwanych) obiektów lambda słowem auto (1143)
- 30.5.1. Tworzenie obiektów na lambdy słowem kluczowym auto (1144)
- 30.5.2. Tworzenie (nazwanych) obiektów lambda szablonem std::function (1146)
- 30.6. Stowarzyszenie martwych referencji (1151)
- 30.7. Rekurencja przy użyciu wyrażenia lambda (1154)
- 30.8. Wyrażenie lambda jako domniemana wartość argumentu (1158)
- 30.9. Rzucanie wyjątków z wyrażenia lambda (1162)
- 30.10. Vivat lambda! (1166)
- 30.11. Ćwiczenia (1167)
- 31.1. Istota dziedziczenia (1170)
- 31.2. Dostęp do składników (1173)
- 31.2.1. Prywatne składniki klasy podstawowej (1173)
- 31.2.2. Nieprywatne składniki klasy podstawowej (1175)
- 31.2.3. Klasa pochodna też decyduje (1176)
- 31.2.4. Deklaracja dostępu using, czyli udostępnianie wybiórcze (1178)
- 31.3. Czego się nie dziedziczy (1181)
- 31.3.1. "Niedziedziczenie" konstruktorów (1181)
- 31.3.2. "Niedziedziczenie" operatora przypisania (1182)
- 31.3.3. "Niedziedziczenie" destruktora (1182)
- 31.4. Drzewo genealogiczne (1183)
- 31.5. Dziedziczenie - doskonałe narzędzie programowania (1184)
- 31.6. Kolejność wywoływania konstruktorów (1186)
- 31.7. Przypisanie i inicjalizacja obiektów w warunkach dziedziczenia (1192)
- 31.7.1. Klasa pochodna nie definiuje swojego kopiującego operatora przypisania (1192)
- 31.7.2. Klasa pochodna nie definiuje swojego konstruktora kopiującego (1193)
- 31.7.3. Inicjalizacja i przypisywanie według obiektu będącego const (1194)
- 31.8. Przykład: konstruktor kopiujący i operator przypisania dla klasy pochodnej (1194)
- 31.8.1. Jak zainstalować mechanizm kopiowania w klasie pochodnej (1200)
- 31.8.2. Jak w klasie pochodnej zainstalować mechanizm przenoszenia (1204)
- 31.9. Dziedziczenie od kilku "rodziców" (wielodziedziczenie) (1208)
- 31.9.1. Konstruktor klasy pochodnej przy wielodziedziczeniu (1209)
- 31.9.2. Ryzyko wieloznaczności przy wielodziedziczeniu (1212)
- 31.9.3. Czy bliższe pokrewieństwo usuwa wieloznaczność? (1214)
- 31.9.4. Poszlaki (1214)
- 31.10. Sposób na "odziedziczenie" konstruktorów (1215)
- 31.11. Pojedynek: dziedziczenie klasy contra zawieranie obiektów składowych (1222)
- 31.12. Wspaniałe konwersje standardowe przy dziedziczeniu (1224)
- 31.12.1. Panorama korzyści (1228)
- 31.12.2. Czego się nie opłaca robić (1230)
- 31.12.3. Tuzin samochodów nie jest rodzajem tuzina pojazdów (1231)
- 31.12.4. Konwersje standardowe wskaźnika do składnika klasy (1235)
- 31.13. Wirtualne klasy podstawowe (1237)
- 31.13.1. Publiczne i prywatne dziedziczenie tej samej klasy wirtualnej (1241)
- 31.13.2. Uwagi o konstrukcji i inicjalizacji w przypadku klas wirtualnych (1241)
- 31.13.3. Dominacja klas wirtualnych (1245)
- 31.14. Ćwiczenia (1246)
- 32.1. Wirtualny znaczy: (teoretycznie) możliwy (1253)
- 32.2. Polimorfizm (1260)
- 32.3. Typy rezultatów różnych realizacji funkcji wirtualnej (1263)
- 32.3.1. Zamiast "odpowiedni typ rezultatu" kompilator powie "kowariant" (1264)
- 32.4. Dalsze cechy funkcji wirtualnej (1266)
- 32.5. Wczesne i późne wiązanie (1268)
- 32.6. Kiedy dla wywołań funkcji wirtualnych zachodzi jednak wczesne wiązanie? (1270)
- 32.7. Kulisy białej magii, czyli jak to jest zrobione (1271)
- 32.8. Funkcja wirtualna, a mimo to inline (1273)
- 32.9. Destruktor? Najlepiej wirtualny! (1273)
- 32.10. Pojedynek - funkcje przeładowane, zasłaniające się i wirtualne (zacierające się) (1275)
- 32.11. Kontekstowe słowa kluczowe override i final (1277)
- 32.11.1. Przykład użycia override i final, a także wirtualnych destruktorów (1279)
- 32.12. Klasy abstrakcyjne (1290)
- 32.13. Wprawdzie konstruktor nie może być wirtualny, ale. (1297)
- 32.14. Rzutowanie dynamic_cast jest dla typów polimorficznych (1303)
- 32.15. POD, czyli Pospolite Stare Dane (1306)
- 32.16. Wszystko, co najważniejsze (1310)
- 32.17. Finis coronat opus (1312)
- 32.18. Ćwiczenia (1312)
- 33.1. Biblioteka iostream (1317)
- 33.2. Strumień (1317)
- 33.3. Strumienie zdefiniowane standardowo (1319)
- 33.4. Operatory >> i << (1320)
- 33.5. Domniemania w pracy strumieni zdefiniowanych standardowo (1321)
- 33.6. Uwaga na priorytet (1324)
- 33.7. Operatory << oraz >> definiowane przez użytkownika (1325)
- 33.7.1. Operatorów wstawiania i wyjmowania ze strumienia nie dziedziczy się (1330)
- 33.7.2. Operatory wstawiania i wyjmowania nie mogą być wirtualne. Niestety (1331)
- 33.8. Sterowanie formatem (1334)
- 33.9. Flagi stanu formatowania (1334)
- 33.9.1. Znaczenie poszczególnych flag sterowania formatem (1336)
- 33.10. Sposoby zmiany trybu (reguł) formatowania (1341)
- 33.11. Manipulatory (1341)
- 33.11.1. Manipulatory bezargumentowe (1342)
- 33.11.2. Manipulatory mające argumenty (1347)
- 33.11.3. Manipulator setw(int) (1347)
- 33.11.4. Manipulator setfill (1350)
- 33.11.5. Manipulator setprecision(int) (1350)
- 33.11.6. Manipulator std::setbase(int) (1352)
- 33.11.7. Manipulatory setiosflags, resetiosflags (1353)
- 33.11.8. Tabele z zestawieniem manipulatorów (1353)
- 33.12. Definiowanie swoich manipulatorów (1355)
- 33.12.1. Manipulator jako funkcja (1355)
- 33.12.2. Definiowanie manipulatora z argumentem (1357)
- 33.13. Zmiana sposobu formatowania funkcjami setf, unsetf (1360)
- 33.14. Dodatkowe funkcje do zmiany parametrów formatowania (1366)
- 33.14.1. Funkcja width (1367)
- 33.14.2. Funkcja składowa fill (1368)
- 33.14.3. Funkcja precision (1369)
- 33.14.4. Funkcja copyfmt (1370)
- 33.15. Nieformatowane operacje wejścia/wyjścia (1370)
- 33.16. Omówienie funkcji wyjmujących ze strumienia (1372)
- 33.16.1. Funkcje do pracy ze znakami i napisami (1372)
- 33.16.2. Wczytywanie binarne - funkcja read (1378)
- 33.16.3. Funkcja ignore (1379)
- 33.16.4. Pożyteczne funkcje pomocnicze (1381)
- 33.16.5. Funkcje wstawiające do strumienia (1383)
- 33.17. Ćwiczenia (1385)
- 34.1. Strumienie płynące do lub od plików (1390)
- 34.1.1. Otwieranie i zamykanie strumienia (1392)
- 34.2. Błędy w trakcie pracy strumienia (1397)
- 34.2.1. Flagi stanu błędu strumienia (1397)
- 34.2.2. Funkcje do pracy na flagach błędu (1398)
- 34.2.3. Kilka udogodnień dla sprawdzania poprawności (1399)
- 34.2.4. Ustawianie i kasowanie flag błędu strumienia (1400)
- 34.2.5. Trzy plagi, czyli "gotowiec", jak radzić sobie z błędami (1404)
- 34.3. Przykład programu pracującego na plikach (1408)
- 34.4. Przykład programu zapisującego dane tekstowo i binarnie (1410)
- 34.4.1. Zapis w trybie tekstowym (1414)
- 34.4.2. Odczyt z pliku tekstowego (1415)
- 34.4.3. Zapis danych w plikach binarnych (1417)
- 34.4.4. Odczyt danych z pliku binarnego (1418)
- 34.5. Strumienie a technika rzucania wyjątków (1420)
- 34.6. Wybór miejsca czytania lub pisania w pliku (1424)
- 34.6.1. Funkcje składowe informujące o pozycji wskaźników (1425)
- 34.6.2. Wybrane funkcje składowe do pozycjonowania wskaźników (1425)
- 34.7. Pozycjonowanie w przykładzie większego programu (1428)
- 34.8. Tie - harmonijna praca dwóch strumieni (1434)
- 34.9. Ćwiczenia (1436)
- 35.1. Strumień zapisujący do obiektu klasy string (1439)
- 35.1.1. Przykłady ilustrujące użycie klasy ostringstream (1443)
- 35.2. Strumień czytający z obiektu klasy string (1446)
- 35.2.1. Prosty przykład użycia strumienia istringstream (1448)
- 35.2.2. Strumień istringstream a wczytywanie parametrów-danych (1451)
- 35.2.3. Wczytywanie argumentów wywoływania programu (1456)
- 35.3. Ożenek: strumień stringstream czytający i zapisujący do stringu (1460)
- 35.3.1. Przykładowy program posługujący się klasą stringstream (1461)
- 35.4. Ćwiczenia (1465)
- 36.1. Przegląd kilku technik programowania (1467)
- 36.1.1. Programowanie liniowe (linearne) (1468)
- 36.1.2. Programowanie proceduralne (czyli "orientowane funkcyjnie") (1468)
- 36.1.3. Programowanie z ukrywaniem (zgrupowaniem) danych (1468)
- 36.1.4. Programowanie obiektowe - programowanie bazujące na obiektach (1469)
- 36.1.5. Programowanie obiektowo orientowane (OO) (1469)
- 36.2. O wyższości programowania OO nad Świętami Wielkiej Nocy (1470)
- 36.3. Obiektowo orientowane: projektowanie (1473)
- 36.4. Praktyczne wskazówki dotyczące projektowania programu techniką OO (1474)
- 36.4.1. Rekonesans, czyli rozpoznanie zagadnienia (1475)
- 36.4.2. Faza projektowania (1475)
- 36.4.3. Etap 1. Identyfikacja zachowań systemu (1477)
- 36.4.4. Etap 2. Identyfikacja obiektów (klas obiektów) (1477)
- 36.4.5. Etap 3. Usystematyzowanie klas obiektów (1479)
- 36.4.6. Etap 4. Określenie wzajemnych zależności klas (1480)
- 36.4.7. Etap 5. Składanie modelu. Sekwencje działań obiektów i cykle życiowe (1482)
- 36.5. Faza implementacji (1483)
- 36.6. Przykład projektowania (1483)
- 36.7. Rozpoznanie naszego zagadnienia (1484)
- 36.8. Projektowanie (1488)
- 36.8.1. Etap 1. Identyfikacja zachowań naszego systemu (1488)
- 36.8.2. Etap 2. Identyfikacja klas obiektów, z którymi mamy do czynienia (1489)
- 36.8.3. Etap 3. Usystematyzowanie klas obiektów z naszego systemu (1492)
- 36.8.4. Etap 4. Określamy wzajemne zależności klas (1494)
- 36.8.5. Etap 5. Składamy model naszego systemu (1496)
- 36.9. Implementacja modelu naszego systemu (1501)
- 37.1. Definiowanie szablonu klas (1510)
- 37.2. Prosty program z szablonem klas (1512)
- 37.2.1. Ostrożnie z referencją jako parametrem aktualnym (1514)
- 37.3. Szablon do produkcji funkcji (1515)
- 37.4. Cudów nie ma. Sorry. (1519)
- 37.5. Jak rozmieszczać w plikach szablony klas? (1520)
- 37.6. Tylko dla orłów (1521)
- 37.7. Szablony klas, drugie starcie (1521)
- 37.8. Co może być parametrem szablonu - zwiastun (1522)
- 37.9. Rozbudowany przykład z szablonem klas (1522)
- 37.9.1. Definiowanie funkcji składowych szablonu klas (1527)
- 37.9.2. Składniki statyczne w szablonie klasy (1528)
- 37.9.3. Obiekt klasy szablonowej tworzony operatorem new (1530)
- 37.9.4. Dyrektywa using składnikiem szablonu klas (1531)
- 37.9.5. Przeładowany operator << w szablonie klas (1533)
- 37.9.6. Jawne wywołanie destruktora klasy szablonowej (1534)
- 37.10. Reguła SFINAE (1535)
- 37.11. Kiedy kompilator sięga po nasz szablon klas? (1539)
- 37.12. Co może być parametrem szablonu? Szczegóły (1540)
- 37.13. Parametry domniemane (1549)
- 37.13.1. Szablon klas z domniemanymi parametrami (1549)
- 37.13.2. Domniemane parametry w szablonie funkcji (1550)
- 37.14. Zagnieżdżenie a szablony (1552)
- 37.14.1. Szablon funkcji składowych zagnieżdżony w szablonie klasy (1553)
- 37.14.2. Szablon klasy zagnieżdżony w zwykłej klasie (1559)
- 37.14.3. Szablon klasy z zagnieżdżoną definicją klasy (1561)
- 37.15. Poradnik: jak pisać deklaracje przyjaźni w świecie szablonów (1563)
- 37.15.1. Szablon obdarza przyjaźnią swój parametr (1569)
- 37.16. Użytkownik sam może specjalizować szablon klas (1570)
- 37.16.1. Kompletna (zupełna) specjalizacja szablonu klasy (1573)
- 37.16.2. Częściowa specjalizacja szablonu klasy (1575)
- 37.16.3. Częściowa specjalizacja pozwala wybrać parametry będące wskaźnikami (1577)
- 37.17. Specjalizacja funkcji składowej szablonu klas (1581)
- 37.18. Specjalizacja użytkownika szablonu funkcji (1583)
- 37.19. Ćwiczenia (1585)
- 38.1. Per C++ ad astra (1591)
- A.1. Dlaczego komputer nie liczy tak jak my? (1593)
- A.2. System szesnastkowy (heksadecymalny) (1599)
- A.3. Ćwiczenia (1601)
0. Proszę tego nie czytać! (1)
1. Startujemy! (8)
2. Instrukcje sterujące (20)
3. Typy (44)
4. Operatory (119)
5. Typ string i typ vector - pierwsza wzmianka (156)
6. Funkcje (174)
7. Preprocesor (269)
8. Tablice (288)
9. Tablice wielowymiarowe (311)
10. Wektory wielowymiarowe (321)
11. Wskaźniki - wiadomości wstępne (353)
12. Cztery domeny zastosowania wskaźników (369)
13. Wskaźniki - runda trzecia (417)
14. Wskaźniki do funkcji (445)
15. Przeładowanie nazwy funkcji (469)
16. Klasy (503)
17. Biblioteczna klasa std::string (607)
18. Deklaracje przyjaźni (694)
19. Obsługa sytuacji wyjątkowych (708)
20. Klasa-składnik oraz klasa lokalna (734)
21. Konstruktory i destruktory (758)
22. Konstruktory: kopiujący i przenoszący (838)
23. Tablice obiektów (880)
24. Wskaźnik do składników klasy (896)
25. Konwersje definiowane przez użytkownika (925)
26. Przeładowanie operatorów (954)
27. Przeładowanie: =, [ ], ( ), -> (1012)
28. Przeładowanie operatorów new i delete na użytek klasy (1057)
29. Unie i pola bitowe (1084)
30. Wyrażenia lambda i wysłanie kodu do innych funkcji (1114)
31. Dziedziczenie klas (1170)
32. Wirtualne funkcje składowe (1253)
33. Operacje wejścia/wyjścia - podstawy (1316)
34. Operacje we/wy na plikach (1390)
35. Operacje we/wy na stringach (1439)
36. Projektowanie programów orientowanych obiektowo (1467)
37. Szablony - programowanie uogólnione (1509)
38. Posłowie (1591)
A. Dodatek: Systemy liczenia (1593)
Skorowidz (1603)
Helion - inne książki
-
Nowość Promocja Promocja 2za1
W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu „użyć łatki”, aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemów i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynników psychologicznych, które podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki którym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa.- PDF + ePub + Mobi
- Druk 29 pkt
(38,35 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych modelach językowych. Zaprezentowano w niej główne cechy i zasady działania modeli GPT-4 i GPT-3.5 z uwzględnieniem najnowszych osiągnięć w rozwoju technologii sztucznej inteligencji. Znalazły się tu także instrukcje, jak krok po kroku tworzyć aplikacje z zastosowaniem biblioteki OpenAI dla Pythona, włączając w to generowanie treści, odpowiadanie na pytania i inteligentnych asystentów. Dodatkowe ułatwienie stanowią przejrzyste przykłady i dołączone do wydania pliki z kodami. Dzięki tej książce z łatwością wykorzystasz moc dużych modeli językowych w swoich aplikacjach!- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Lektura tej książki pozwoli Ci zrozumieć możliwości najnowocześniejszych algorytmów AI, nawet jeśli nie posiadasz wiedzy technicznej. Dowiesz się, na czym polega funkcjonowanie sieci neuronowych, poznasz również fascynującą historię pierwszego sztucznego neuronu i przekształcenia go w sieć zdolną do realizowania zadań wcześniej uznanych za niewykonalne obliczeniowo. Zapoznasz się z możliwościami i wyzwaniami związanymi z widzeniem komputerowym, a także z zasadami działania sieci neuronowej i jej treningu. Zorientujesz się też, w których obszarach sztuczna inteligencja może stanowić zagrożenie, a gdzie wykazuje olbrzymi potencjał. Na koniec spojrzysz na obecną rewolucję AI przez pryzmat wcześniejszych przełomów technologicznych, aby lepiej zrozumieć, co nas czeka i jakie mamy wobec tego zobowiązania.- PDF + ePub + Mobi
- Druk 29 pkt
(38,35 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja Promocja 2za1
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce zrozumiesz moc programowania sterowanego testami. Bazując na świetnie wyjaśnionym procesie budowy przykładowej aplikacji zgodnie z paradygmatem TDD, przyswoisz mechanizmy: cykl czerwone, zielone i refaktoryzacja, a także wzorzec przygotowania, działania i asercji. Dowiesz się też, jak za sprawą odwrócenia zależności i zamienników testowych uzyskać kontrolę nad systemami zewnętrznymi, takimi jak bazy danych. Poznasz ponadto zaawansowane techniki projektowania, w tym zasady SOLID, refaktoryzację i architekturę heksagonalną. Na podstawie piramidy testów nauczysz się znajdować równowagę między szybkimi i powtarzalnymi testami jednostkowymi a testami integracyjnymi. Używając Javy 17, opracujesz nowoczesną mikrousługę REST opartą na bazie danych PostgreSQL.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce opanujesz kluczowe koncepcje myślenia systemowego i nauczysz się stosować je w praktyce. Poznasz podejście nieliniowe, które pozwala lepiej rozumieć złożoność współczesnych systemów IT i skutecznie nimi zarządzać. Nauczysz się identyfikować wzorce, przewidywać konsekwencje decyzji technologicznych, a także budować skalowalne, elastyczne architektury. Praktyczne przykłady i klarowne wyjaśnienia pomogą Ci zastosować zdobytą wiedzę w codziennej pracy, niezależnie od tego, czy tworzysz małe aplikacje, czy projektujesz wielkoskalowe systemy. To niezbędny przewodnik dla każdego, kto chce myśleć jak inżynier systemowy!- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja Promocja 2za1
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami.- PDF + ePub + Mobi
- Druk 49 pkt
(49,50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Dzięki tej praktycznej książce poznasz pełnię możliwości Postmana. Znajdziesz tu przystępnie wyjaśnione koncepcje, a także zestaw rzeczywistych przykładów, co ułatwi Ci korzystanie z tego narzędzia do tworzenia doskonale zaprojektowanych, udokumentowanych i przetestowanych interfejsów programowania aplikacji. Za pomocą praktycznych projektów nauczysz się dodawać automatyzację testów do istniejącego API. Poznasz również nowe funkcjonalności Postmana, stanowiące dużą pomoc w unikaniu błędów. W drugim, w pełni zaktualizowanym wydaniu znajdziesz nowe rozdziały dotyczące testowania przepływu pracy, tworzenia i używania serwerów imitacji, testowania bezpieczeństwa API, jak również testowania wydajności.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Analityka mocno się zmieniła. Kiedyś skupiała się głównie na tworzeniu raportów i wykresów, które prezentowały dane w atrakcyjnej formie. Teraz stała się bardziej zaawansowana ― zespoły pracują w nowy sposób, łącząc różnorodne umiejętności, takie jak analiza danych, programowanie i znajomość biznesu. Dzięki temu decyzje podejmowane w firmach mogą być lepsze, a osiąganie celów ― łatwiejsze. Jednak by to działało, potrzebne są zmiany w strukturze organizacji i podejściu do pracy. Oto najbardziej praktyczny poradnik korzystania z analityki w funkcjonowaniu organizacji! Bill Schmarzo, dyrektor do spraw innowacji w Hitachi Vantara- PDF + ePub + Mobi
- Druk 24 pkt
(24,95 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Opus magnum C++11. Programowanie w języku C++. Wydanie II poprawione (komplet) Jerzy Grębosz
(22)(16)
(4)
(0)
(0)
(0)
(2)
więcej opinii