Python. Instrukcje dla programisty Eric Matthes
- Autor:
- Eric Matthes
- Serie wydawnicze:
- Instrukcje dla programisty
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.2/6 Opinie: 30
- Stron:
- 640
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Sprawdź nowe wydanie
Python. Instrukcje dla programisty. Wydanie III
Eric Matthes
Opis
książki
:
Python. Instrukcje dla programisty
Python ma wszechstronne zastosowania: nadaje się do tworzenia gier, aplikacji sieciowych, do wdrażania indywidualnych rozwiązań biznesowych, do różnych celów naukowych czy do rozmaitych innych praktycznych rozwiązań. Jest językiem umożliwiającym pisanie przejrzystego, zwięzłego kodu, który przy tym jest łatwy w konserwacji i pozwala na sprawne rozwijanie oprogramowania. Jeśli chcesz zacząć szybko pisać funkcjonujący, efektywny kod i tworzyć działające aplikacje, to Python jest świetnym wyborem.
Niniejsza książka jest zwięzłym, praktycznym podręcznikiem programowania w Pythonie, dzięki któremu gruntownie opanujesz podstawy języka i nabierzesz dobrych nawyków w programowaniu. Szybko będziesz mógł skoncentrować się na praktycznej stronie realizacji projektów, a nowo poznane koncepcje wypróbujesz przez rozwiązywanie konkretnych problemów. W taki sposób przygotujesz się do nauki zaawansowanych technik Pythona.
Najważniejsze zagadnienia omówione w książce:
- podstawowe koncepcje programowania
- praktyczne sposoby obsługi błędów i testowania kodu
- biblioteki i narzędzia Pythona, takie jak matplotlib, NumPy i Pygal
- praca z danymi i generowanie interaktywnych wizualizacji
- tworzenie praktycznych aplikacji od podstaw i ich wdrażanie na serwerach WWW
- możliwe problemy i sposoby ich rozwiązywania
Przekonaj się, jak szybko zaczniesz tworzyć świetne aplikacje w Pythonie!
Szybko poznaj Pythona!
Python Crash Course to szybkie wprowadzenie do programowania na przykładzie języka Python. Dzięki tej książce błyskawicznie zaczniesz tworzyć programy, rozwiązywać problemy i opracowywać rozwiązania które działają.
W części pierwszej książki poznasz podstawowe koncepcje stosowane w programowaniu, takie jak listy, słowniki, klasy i pętle, a następnie utrwalisz je tworząc czysty i przejrzysty kod wraz z ćwiczeniami dla każdego tematu. Ponadto zobaczysz jak bezpiecznie testować kod przed dodaniem go do projektu. W części drugiej książki zdobytą dotąd wiedzę wykorzystamy praktycznie podczas realizacji trzech projektów: gry zręcznościowej inspirowanej przez klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Python niezwykle użytecznych bibliotek oraz aplikacji sieciowej, którą będziemy mogli wdrożyć w serwerze WWW.
Podczas lektury książki zostaną poruszone następujące tematy:
- Wykorzystanie oferujących potężne możliwości bibliotek i narzędzi Pythona, między innymi matplotlib, NumPy i Pygal.
- Utworzenie reagującej na naciśnięcia klawiszy, kliknięcia przyciskami myszy gry 2D, której poziom trudności wzrasta wraz z postępem poczynionym przez gracza.
- Praca z danymi w celu wygenerowania interaktywnych wizualizacji.
- Utworzenie i dostosowanie do własnych potrzeb prostych aplikacji sieciowych oraz ich bezpieczne wdrażanie w serwerach WWW.
- Sposoby radzenia sobie z pomyłkami i błędami, aby móc samodzielnie rozwiązywać problemy pojawiające się podczas programowania.
Jeżeli poważnie myślisz o zajęciu się programowaniem, książka Python Crash Course pozwoli Ci nabrać rozpędu i naprawdę szybko przystąpić do tworzenia rzeczywistych programów. Dlaczego miałbyś z tym zwlekać? Uruchom silniki i przystąp do programowania!
Książka obejmuje Pythona w wersjach 2 i 3
Wybrane bestsellery
-
Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- PDF + ePub + Mobi
- Druk 59 pkt
(39,90 zł najniższa cena z 30 dni)
59.50 zł
119.00 zł (-50%) -
Promocja
To drugie, zaktualizowane i poprawione wydanie bestsellerowego podręcznika Programowania w Pythonie pozwoli Ci błyskawicznie zacząć tworzyć kod, który działa! Zaczniesz od zrozumienia podstawowych koncepcji programistycznych, następnie nauczysz się zapewniać programom interaktywność i wykształcisz nawyk starannego testowania kodu przed wdrożeniem. Poszczególne zagadnienia będziesz natychmiast utrwalać dzięki licznym ćwiczeniom. Kolejnym etapem nauki będą praktyczne projekty: gra zręcznościowa, wizualizacja danych oraz aplikacja internetowa. Umiejętności, które zdobędziesz w ramach tego błyskawicznego kursu Pythona, pozwolą Ci tworzyć własne, rzeczywiste i wykorzystywane w praktyce aplikacje!- PDF + ePub + Mobi
- Druk 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Świat jaki znamy kończy się na naszych oczach. Europa chyli się ku upadkowi zalewana falą ekoterroryzmu , unijnych dyrektyw i imigrantów. Każdy dzień przenosi nowe rewelacje , po których nie wiadomo czy się śmiać czy płakać. "Podpis jest po to by sie go wypierać " jak pisał Jacek Kaczmarski; "Każdy sobie pan w naszej Rzeczypospolitej, kto jeno ma szablę w garści i lada jaką partię zebrać potrafi" jak mówił Kmicic. A chaos sięgnał jeszcze dalej.- ePub + Mobi
- Audiobook MP3 34 pkt
(33,69 zł najniższa cena z 30 dni)
34.60 zł
44.93 zł (-23%) -
Bestseller Promocja
Komisarz Laura Wilk czuje się bezsilna wobec działań bezwzględnego zabójcy znanego jako Poltergeist. Niespodziewanie otrzymuje wsparcie od młodszego aspiranta Dominika Bielczyka specjalizującego się w ściganiu seryjnych morderców. Ich współpraca nie układa się jednak pomyślnie, a dzielący ich mur braku zaufania i głęboko skrywanych tajemnic z dnia na dzień staje się coraz grubszy. W międzyczasie zabójca uderza bezpośrednio w Laurę Wilk, co jeszcze bardziej komplikuje sytuację.- ePub + Mobi
- Audiobook MP3 30 pkt
(24,90 zł najniższa cena z 30 dni)
30.79 zł
39.99 zł (-23%) -
Komisarz Sikora po zranieniu przez Cieślaka dochodzi do siebie. Michał Bielecki opiekuje się partnerem i jego synem. Wydział zabójstw nadal prowadzi śledztwo w sprawie napadów na emerytów. Zabójca kolejny raz atakuje.
- ePub + Mobi
- Audiobook MP3 52 pkt
-
Bestseller Promocja
W swej nowej książce Harari zachęca nas do zastanowienia się, w jaki sposób przepływ informacji stworzył nasz świat. I dlaczego obecnie mu zagraża. Przez ostatnie sto tysięcy lat my, homo sapiens, osiągnęliśmy ogromną moc. Ale pomimo wszystkich tych odkryć, wynalazków i podbojów dziś tkwimy w głębokim kryzysie, który zagraża istnieniu naszego gatunku. Świat stoi na skraju zapaści ekologicznej. Rosną napięcia polityczne. Mnoży się dezinformacja. Pędzimy w erę sztucznej inteligencji obcej sieci informacyjnej, która grozi nam unicestwieniem. Dlaczego chociaż tak wiele osiągnęliśmy, działamy aż tak destrukcyjnie?- ePub + Mobi
- Audiobook MP3 46 pkt
(29,90 zł najniższa cena z 30 dni)
46.71 zł
59.90 zł (-22%) -
Promocja
W życiu Seweryna i Burzy nie mogło wydarzyć się nic złego, nie kiedy wszystko wreszcie zaczęło im się układać. Zamieszkali razem, zaczęli budować patchworkową rodzinę i uczyć się wspólnej egzystencji. Spokój, który obydwoje odczuwali, zdawał się wieczny i niezachwiany. Nic nie zapowiadało nawałnicy, która miała na nich spaść. Sielankę w Żeromicach przerwało odkrycie ludzkich kości w dawnych umocnieniach z czasów wojny. Na stanowisku archeologicznym wszyscy byli przekonani, że to kolejny przypadek dawnych szczątków, jakich wiele w okolicy do czasu, aż zorientowano się, co znajduje się na fragmentach szkieletów. By rozwikłać tajemnicę odkrytego kodu i pochodzenia kości, zdecydowano się zwrócić do Zaorskiego. Kiedy Seweryn zdaje sobie sprawę, na co trafił, wie, że zarówno życie Burzy, jak i jego już nigdy nie będzie takie samo.- ePub + Mobi
- Audiobook MP3 39 pkt
(31,90 zł najniższa cena z 30 dni)
39.92 zł
49.90 zł (-20%) -
Promocja
Izrael utopił we krwi Strefę Gazy w odwecie za atak terrorystyczny Hamasu. Pod gruzami zginęło ponad 40 tysięcy ludzi. Dlaczego doszło do tej rzezi? Jaka jest geneza konfliktu między Izraelem a Palestyńczykami? Piotr Zychowicz zabiera czytelnika w niepoprawną politycznie podróż do źródeł syjonizmu. Pisze o pierwszych żydowskich osadnikach w Palestynie. O powstaniu Izraela i czystce etnicznej dokonanej na ludności arabskiej w 1948 roku. Wojna sześciodniowa, ekstremistyczni żydowscy osadnicy i palestyńscy zamachowcy samobójcy. Dwie intifady, mur apartheidu, zbrodnie okupacji. A w końcu obecna tragedia Strefy Gazy. Izrael na wojnie to wstrząsająca opowieść o jednym z najdłuższych i najbardziej krwawych konfliktów naszej epoki. Bez cenzury, upiększeń i mitów.- ePub + Mobi
- Audiobook MP3 38 pkt
(32,90 zł najniższa cena z 30 dni)
38.99 zł
49.99 zł (-22%) -
Promocja
Lutosława Karabina stoi przed najtrudniejszym wyborem. Wplątana w skomplikowaną intrygę rosyjskiego wywiadu GRU, zostaje zmuszona do wykonania niebezpiecznego zadania likwidacji Joaquina Gutiérreza, przewodniczącego Komitetu Wojskowego NATO, który wkrótce przybędzie do Polski. Stawka jest ogromna, bo zakładnikami Rosjan są jej ukochane dzieci. Luta nie ma złudzeń co do konsekwencji odmowy.- ePub + Mobi
- Audiobook MP3 30 pkt
(24,90 zł najniższa cena z 30 dni)
30.79 zł
39.99 zł (-23%) -
Promocja
Pierwszy tom nowej trylogii uzupełniającej cykl Kroniki Diuny Serial Diuna. Proroctwo inspirowany powieścią Zgromadzenie żeńskie z Diuny już jesienią na HBO i platformie Max. Od bitwy pod Corrinem i zwycięstwa ludzi nad myślącymi maszynami minęło nieco ponad osiemdziesiąt lat. Nowe Imperium już okrzepło, skupiwszy kilkanaście tysięcy światów, ale t- ePub + Mobi 38 pkt
(28,90 zł najniższa cena z 30 dni)
38.99 zł
49.99 zł (-22%) -
Promocja
Nowoczesny i fajny arcybiskup Józef Życiński twierdził, że gejów można wyleczyć z homoseksualizmu specjalną terapią. Skąd on to wiedział?- ePub + Mobi
- Audiobook MP3 30 pkt
(24,90 zł najniższa cena z 30 dni)
30.80 zł
39.99 zł (-23%) -
Nowość Promocja
Ta pozycja, podobnie jak inne z serii Rusz głową!, została przygotowana zgodnie z jedyną w swoim rodzaju metodyką nauczania, wykorzystującą zasady funkcjonowania ludzkiego mózgu. Dzięki zagadkom, tajemniczym historiom, angażującym ćwiczeniom i przystępnie podanej wiedzy bez trudu przyswoisz nawet dość złożone koncepcje, takie jak programowanie zorientowane obiektowo, aplikacje sieciowe czy uczenie maszynowe. Znajdziesz tu zabawne i niekonwencjonalne ilustracje, świetne analogie, a w toku nauki krok po kroku zbudujesz własną aplikację. Przekonasz się, że to absolutnie wyjątkowy i niezwykle skuteczny podręcznik!- Druk 64 pkt
(39,90 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%)
O autorze książki
Eric Matthes - jest nauczycielem, hakerem i autorem książek. Uczy informatyki, fizyki i matematyki w szkole średniej. Od kilku lat prowadzi kursy dla początkujących programistów Pythona. Swój pierwszy program komputerowy — prostą, poprawnie funkcjonującą grę — napisał w wieku pięciu lat i od tej pory nieprzerwanie pasjonuje się tworzeniem kodu. Mieszka na Alasce wraz z żoną i synem.
Zobacz pozostałe książki z serii Instrukcje dla programisty
-
Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- PDF + ePub + Mobi
- Druk 33 pkt
(31,90 zł najniższa cena z 30 dni)
33.50 zł
67.00 zł (-50%) -
Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- PDF + ePub + Mobi
- Druk 29 pkt
(24,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- PDF + ePub + Mobi
- Druk 34 pkt
(29,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python.- PDF + ePub + Mobi
- Druk 39 pkt
(29,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- PDF + ePub + Mobi
- Druk 44 pkt
(34,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach- PDF + ePub + Mobi
- Druk 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.- PDF + ePub + Mobi
- Druk 64 pkt
(39,90 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%)
Ebooka "Python. Instrukcje dla programisty" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Python. Instrukcje dla programisty" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Python. Instrukcje dla programisty" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Python Crash Course: A Hands-On, Project-Based Introduction to Programming
- Tłumaczenie:
- Robert Górczyński
- ISBN Książki drukowanej:
- 978-83-283-2595-1, 9788328325951
- Data wydania książki drukowanej :
- 2016-10-28
- ISBN Ebooka:
- 978-83-283-2596-8, 9788328325968
- Data wydania ebooka :
- 2016-10-28 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 47724
- Rozmiar pliku Pdf:
- 6.9MB
- Rozmiar pliku ePub:
- 8.4MB
- Rozmiar pliku Mobi:
- 18.7MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 1.7MB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Erraty / Zgłoś erratę
- Serie wydawnicze: Instrukcje dla programisty
Spis treści książki
- O autorze
- O korektorze merytorycznym
- Podziękowania
- Wprowadzenie
- Do kogo jest skierowana ta książka?
- Czego nauczysz się z tej książki?
- Dlaczego Python?
- Część I Podstawy
- Rozdział 1. Rozpoczęcie pracy
- Przygotowanie środowiska programistycznego
- Python 2 i Python 3
- Wykonanie fragmentu kodu w Pythonie
- Witaj, świecie!
- Python w różnych systemach operacyjnych
- Python w systemach z rodziny Linux
- Sprawdzenie zainstalowanej wersji Pythona
- Instalacja edytora tekstu
- Uruchomienie programu typu Witaj, świecie!
- Wykonanie kodu Pythona w powłoce
- Python w systemie OS X
- Sprawdzenie zainstalowanej wersji Pythona
- Użycie Pythona w sesji powłoki
- Instalacja edytora tekstu
- Konfiguracja Sublime Text dla Pythona 3
- Uruchomienie programu typu Witaj, świecie!
- Python w systemie Windows
- Instalacja Pythona
- Uruchomienie Pythona w sesji wiersza polecenia
- Użycie Pythona w sesji wiersza polecenia
- Instalacja edytora tekstu
- Konfiguracja edytora Geany
- Uruchomienie programu typu Witaj, świecie!
- Python w systemach z rodziny Linux
- Rozwiązywanie problemów podczas instalacji
- Uruchamianie programów Pythona z poziomu powłoki
- W systemach Linux i OS X
- W systemie Windows
- Podsumowanie
- Przygotowanie środowiska programistycznego
- Rozdział 2. Zmienne i proste typy danych
- Co tak naprawdę dzieje się po uruchomieniu hello_world.py?
- Zmienne
- Nadawanie nazw zmiennym i używanie zmiennych
- Unikanie błędów związanych z nazwami podczas używania zmiennych
- Ciągi tekstowe
- Zmiana wielkości liter ciągu tekstowego za pomocą metod
- Łączenie ciągów tekstowych
- Dodawanie białych znaków do ciągów tekstowych za pomocą tabulatora i znaku nowego wiersza
- Usunięcie białych znaków
- Unikanie błędów składni w ciągach tekstowych
- Wyświetlanie danych w Pythonie 2.x
- Liczby
- Liczby całkowite
- Liczby zmiennoprzecinkowe
- Unikanie błędów typu podczas pracy z funkcją str()
- Liczby całkowite w Pythonie 2
- Komentarze
- Jak można utworzyć komentarz?
- Jakiego rodzaju komentarze należy tworzyć?
- Zen Pythona
- Podsumowanie
- Rozdział 3. Wprowadzenie do list
- Czym jest lista?
- Uzyskanie dostępu do elementów listy
- Numeracja indeksu zaczyna się od 0, a nie od 1
- Użycie poszczególnych wartości listy
- Zmienianie, dodawanie i usuwanie elementów
- Modyfikowanie elementów na liście
- Dodawanie elementów do listy
- Umieszczanie elementu na końcu listy
- Wstawianie elementów na listę
- Usuwanie elementu z listy
- Usunięcie elementu listy za pomocą polecenia del
- Usunięcie elementu za pomocą metody pop()
- Usunięcie elementu z dowolnego miejsca na liście
- Usunięcie elementu na podstawie wartości
- Organizacja listy
- Trwałe sortowanie listy za pomocą metody sort()
- Tymczasowe sortowanie listy za pomocą funkcji sorted()
- Wyświetlanie listy w odwrotnej kolejności alfabetycznej
- Określenie wielkości listy
- Trwałe sortowanie listy za pomocą metody sort()
- Unikanie błędów indeksu podczas pracy z listą
- Podsumowanie
- Czym jest lista?
- Rozdział 4. Praca z listą
- Iteracja przez całą listę
- Dokładniejsza analiza pętli
- Wykonanie większej liczby zadań w pętli for
- Wykonywanie operacji po pętli for
- Unikanie błędów związanych z wcięciami
- Brak wcięcia
- Brak wcięcia dodatkowych wierszy
- Niepotrzebne wcięcie
- Niepotrzebne wcięcie po pętli
- Brak dwukropka
- Tworzenie list liczbowych
- Użycie funkcji range()
- Użycie funkcji range() do utworzenia listy liczb
- Proste dane statystyczne dotyczące listy liczb
- Lista składana
- Praca z fragmentami listy
- Wycinek listy
- Iteracja przez wycinek
- Kopiowanie listy
- Krotka
- Definiowanie krotki
- Iteracja przez wszystkie wartości krotki
- Nadpisanie krotki
- Styl tworzonego kodu
- Konwencje stylu
- Wcięcia
- Długość wiersza
- Puste wiersze
- Inne specyfikacje stylu
- Podsumowanie
- Iteracja przez całą listę
- Rozdział 5. Konstrukcja if
- Prosty przykład
- Test warunkowy
- Sprawdzenie równości
- Ignorowanie wielkości liter podczas sprawdzania równości
- Sprawdzenie nierówności
- Porównania liczbowe
- Sprawdzanie wielu warunków
- Użycie słowa kluczowego and do sprawdzania wielu warunków
- Użycie słowa kluczowego or do sprawdzania wielu warunków
- Sprawdzanie, czy wartość znajduje się na liście
- Sprawdzanie, czy wartość nie znajduje się na liście
- Wyrażenie boolowskie
- Polecenie if
- Proste polecenia if
- Polecenia if-else
- Łańcuch if-elif-else
- Użycie wielu bloków elif
- Pominięcie bloku else
- Sprawdzanie wielu warunków
- Używanie poleceń if z listami
- Sprawdzanie pod kątem wartości specjalnych
- Sprawdzanie, czy lista nie jest pusta
- Użycie wielu list
- Nadawanie stylu poleceniom if
- Podsumowanie
- Rozdział 6. Słowniki
- Prosty słownik
- Praca ze słownikami
- Uzyskiwanie dostępu do wartości słownika
- Dodanie nowej pary klucz-wartość
- Rozpoczęcie pracy od pustego słownika
- Modyfikowanie wartości słownika
- Usuwanie pary klucz-wartość
- Słownik podobnych obiektów
- Iteracja przez słownik
- Iteracja przez wszystkie pary klucz-wartość
- Iteracja przez wszystkie klucze słownika
- Iteracja przez uporządkowane klucze słownika
- Iteracja przez wszystkie wartości słownika
- Zagnieżdżanie
- Lista słowników
- Lista w słowniku
- Słownik w słowniku
- Podsumowanie
- Rozdział 7. Dane wejściowe użytkownika i pętla while
- Jak działa funkcja input()?
- Przygotowanie jasnych i zrozumiałych komunikatów
- Użycie funkcji int() do akceptowania liczbowych danych wejściowych
- Operator modulo
- Akceptacja danych wejściowych w Pythonie 2.7
- Wprowadzenie do pętli while
- Pętla while w działaniu
- Umożliwienie użytkownikowi podjęcia decyzji o zakończeniu działania programu
- Użycie flagi
- Użycie polecenia break do opuszczenia pętli
- Użycie polecenia continue w pętli
- Unikanie pętli działającej w nieskończoność
- Użycie pętli while wraz z listami i słownikami
- Przenoszenie elementów z jednej listy na drugą
- Usuwanie z listy wszystkich egzemplarzy określonej wartości
- Umieszczenie w słowniku danych wejściowych wprowadzonych przez użytkownika
- Podsumowanie
- Jak działa funkcja input()?
- Rozdział 8. Funkcje
- Definiowanie funkcji
- Przekazywanie informacji do funkcji
- Argumenty i parametry
- Przekazywanie argumentów
- Argumenty pozycyjne
- Wiele wywołań funkcji
- W przypadku argumentów pozycyjnych kolejność ma znaczenie
- Argumenty w postaci słów kluczowych
- Wartości domyślne
- Odpowiedniki wywołań funkcji
- Unikanie błędów związanych z argumentami
- Argumenty pozycyjne
- Wartość zwrotna
- Zwrot prostej wartości
- Definiowanie argumentu jako opcjonalnego
- Zwrot słownika
- Używanie funkcji wraz z pętlą while
- Przekazywanie listy
- Modyfikowanie listy w funkcji
- Uniemożliwianie modyfikowania listy przez funkcję
- Przekazywanie dowolnej liczby argumentów
- Argumenty pozycyjne i przekazywanie dowolnej liczby argumentów
- Używanie dowolnej liczby argumentów w postaci słów kluczowych
- Przechowywanie funkcji w modułach
- Import całego modułu
- Import określonych funkcji
- Użycie słowa kluczowego as w celu zdefiniowania aliasu funkcji
- Użycie słowa kluczowego as w celu zdefiniowania aliasu modułu
- Import wszystkich funkcji modułu
- Nadawanie stylu funkcjom
- Podsumowanie
- Definiowanie funkcji
- Rozdział 9. Klasy
- Utworzenie i użycie klasy
- Utworzenie klasy Dog
- Metoda __init__()
- Utworzenie klasy w Pythonie 2.7
- Utworzenie egzemplarza na podstawie klasy
- Uzyskanie dostępu do atrybutów
- Wywoływanie metod
- Utworzenie wielu egzemplarzy
- Utworzenie klasy Dog
- Praca z klasami i egzemplarzami
- Klasa Car
- Przypisanie atrybutowi wartości domyślnej
- Modyfikacja wartości atrybutu
- Bezpośrednia modyfikacja wartości atrybutu
- Modyfikacja wartości atrybutu za pomocą metody
- Inkrementacja wartości atrybutu za pomocą metody
- Dziedziczenie
- Metoda __init__() w klasie potomnej
- Dziedziczenie w Pythonie 2.7
- Definiowanie atrybutów i metod dla klasy potomnej
- Nadpisywanie metod klasy nadrzędnej
- Egzemplarz jako atrybut
- Modelowanie rzeczywistych obiektów
- Import klas
- Import pojedynczej klasy
- Przechowywanie wielu klas w module
- Import wielu klas z modułu
- Import całego modułu
- Import wszystkich klas z modułu
- Import modułu w module
- Określenie swojego sposobu pracy
- Biblioteka standardowa Pythona
- Nadawanie stylu klasom
- Podsumowanie
- Utworzenie i użycie klasy
- Rozdział 10. Pliki i wyjątki
- Odczytywanie danych z pliku
- Wczytywanie całego pliku
- Ścieżka dostępu do pliku
- Odczytywanie wiersz po wierszu
- Utworzenie listy wierszy na podstawie zawartości pliku
- Praca z zawartością pliku
- Ogromne pliki, czyli na przykład milion cyfr
- Czy data Twoich urodzin znajduje się w liczbie pi?
- Zapisywanie danych w pliku
- Zapisywanie danych do pustego pliku
- Zapisywanie wielu wierszy
- Dołączanie do pliku
- Wyjątki
- Obsługiwanie wyjątku ZeroDivisionError
- Używanie bloku try-except
- Używanie wyjątków w celu uniknięcia awarii programu
- Blok else
- Obsługa wyjątku FileNotFoundError
- Analiza tekstu
- Praca z wieloma plikami
- Ciche niepowodzenie
- Które błędy należy zgłaszać?
- Przechowywanie danych
- Używanie json.dump() i json.load()
- Zapisywanie i odczytywanie danych wygenerowanych przez użytkownika
- Refaktoryzacja
- Podsumowanie
- Odczytywanie danych z pliku
- Rozdział 11. Testowanie kodu
- Testowanie funkcji
- Test jednostkowy i zestaw testów
- Zaliczenie testu
- Niezaliczenie testu
- Reakcja na niezaliczony test
- Dodanie nowego testu
- Testowanie klasy
- Różne rodzaje metod asercji
- Klasa do przetestowania
- Testowanie klasy AnonymousSurvey
- Metoda setUp()
- Podsumowanie
- Testowanie funkcji
- Rozdział 1. Rozpoczęcie pracy
- Część II Projekty
- Inwazja obcych, czyli utworzenie gry w Pythonie
- Wizualizacja danych
- Aplikacje sieciowe
- Projekt 1 Inwazja obcych
- Rozdział 12. Statek, który strzela pociskami
- Planowanie projektu
- Instalacja Pygame
- Instalacja pakietów Pythona za pomocą pip
- Sprawdzenie menedżera pip w systemach Linux i OS X
- Sprawdzenie menedżera pip w systemie Windows
- Instalacja menedżera pip
- Instalacja menedżera pip w systemach Linux i OS X
- Instalacja menedżera pip w systemie Windows
- Instalacja Pygame w systemie Linux
- Instalacja Pygame w systemie OS X
- Instalacja Pygame w systemie Windows
- Instalacja pakietów Pythona za pomocą pip
- Rozpoczęcie pracy nad projektem gry
- Utworzenie okna Pygame i reagowanie na działania użytkownika
- Zdefiniowanie koloru tła
- Utworzenie klasy ustawień
- Dodanie obrazu statku kosmicznego
- Utworzenie klasy statku kosmicznego
- Wyświetlenie statku kosmicznego na ekranie
- Refaktoryzacja, czyli moduł game_functions
- Funkcja check_events()
- Funkcja update_screen()
- Kierowanie statkiem kosmicznym
- Reakcja na naciśnięcie klawisza
- Umożliwienie nieustannego ruchu
- Poruszanie statkiem w obu kierunkach
- Dostosowanie szybkości statku
- Ograniczenie zasięgu poruszania się statku
- Refaktoryzacja funkcji check_events()
- Krótkie powtórzenie
- alien_invasion.py
- settings.py
- game_functions.py
- ship.py
- Wystrzeliwanie pocisków
- Dodawanie ustawień dotyczących pocisków
- Utworzenie klasy Bullet
- Przechowywanie pocisków w grupie
- Wystrzeliwanie pocisków
- Usuwanie niewidocznych pocisków
- Ograniczenie liczby pocisków
- Utworzenie funkcji update_bullets()
- Utworzenie funkcji fire_bullet()
- Podsumowanie
- Rozdział 13. Obcy!
- Przegląd projektu
- Utworzenie pierwszego obcego
- Utworzenie klasy Alien
- Utworzenie egzemplarza obcego
- Wyświetlenie obcego na ekranie
- Utworzenie floty obcych
- Ustalenie maksymalnej liczby obcych wyświetlanych w jednym rzędzie
- Utworzenie rzędów obcych
- Utworzenie floty
- Refaktoryzacja funkcji create_fleet()
- Dodawanie rzędów
- Poruszanie flotą obcych
- Przesunięcie obcych w prawo
- Zdefiniowanie ustawień dla kierunku poruszania się floty
- Sprawdzenie, czy obcy dotarł do krawędzi ekranu
- Przesunięcie floty w dół i zmiana kierunku
- Zestrzeliwanie obcych
- Wykrywanie kolizji z pociskiem
- Utworzenie większych pocisków w celach testowych
- Ponowne utworzenie floty
- Zwiększenie szybkości pocisku
- Refaktoryzacja funkcji update_bullets()
- Zakończenie gry
- Wykrywanie kolizji między obcym i statkiem
- Reakcja na kolizję między obcym i statkiem
- Obcy, który dociera do dolnej krawędzi ekranu
- Koniec gry!
- Ustalenie, które komponenty gry powinny być uruchomione
- Podsumowanie
- Rozdział 14. Punktacja
- Dodanie przycisku Gra
- Utworzenie klasy Button
- Wyświetlenie przycisku na ekranie
- Uruchomienie gry
- Zerowanie gry
- Dezaktywacja przycisku Gra
- Ukrycie kursora myszy
- Zmiana poziomu trudności
- Zmiana ustawień dotyczących szybkości
- Wyzerowanie szybkości
- Punktacja
- Wyświetlanie punktacji
- Utworzenie tablicy wyników
- Uaktualnienie punktacji po zestrzeleniu obcego
- Zagwarantowanie uwzględnienia wszystkich trafień
- Zwiększenie liczby zdobywanych punktów
- Zaokrąglanie punktacji
- Najlepsze wyniki
- Wyświetlenie aktualnego poziomu gry
- Wyświetlenie liczby statków
- Podsumowanie
- Dodanie przycisku Gra
- Rozdział 12. Statek, który strzela pociskami
- Projekt 2 Wizualizacja danych
- Rozdział 15. Generowanie danych
- Instalacja matplotlib
- Linux
- OS X
- Windows
- Testowanie matplotlib
- Galeria matplotlib
- Wygenerowanie prostego wykresu liniowego
- Zmienianie etykiety i grubości wykresu
- Poprawianie wykresu
- Używanie funkcji scatter() do wyświetlania poszczególnych punktów i nadawania im stylu
- Wyświetlanie serii punktów za pomocą funkcji scatter()
- Automatyczne obliczanie danych
- Usuwanie konturów z wyświetlanych punktów danych
- Definiowanie własnych kolorów
- Użycie mapy kolorów
- Automatyczny zapis wykresu
- Błądzenie losowe
- Utworzenie klasy RandomWalk
- Wybór kierunku
- Wyświetlenie wykresu błądzenia losowego
- Wygenerowanie wielu błądzeń losowych
- Nadawanie stylu danym wygenerowanym przez błądzenie losowe
- Kolorowanie punktów
- Kolorowanie punktów początkowego i końcowego
- Ukrywanie osi
- Dodawanie punktów do wykresu
- Zmienianie wielkości wykresu, aby wypełnił ekran
- Symulacja rzutu kością do gry za pomocą Pygal
- Instalacja Pygal
- Galeria Pygal
- Utworzenie klasy Die
- Rzut kością do gry
- Analiza wyników
- Utworzenie histogramu
- Rzut dwiema kośćmi
- Rzut kośćmi o różnej liczbie ścianek
- Podsumowanie
- Instalacja matplotlib
- Rozdział 16. Pobieranie danych
- Format CSV
- Przetwarzanie nagłówków pliku CSV
- Wyświetlanie nagłówków i ich położenia
- Wyodrębnienie i odczytanie danych
- Wyświetlenie danych na wykresie temperatury
- Moduł datetime
- Wyświetlanie daty
- Wyświetlenie dłuższego przedziału czasu
- Wyświetlenie drugiej serii danych
- Nakładanie cienia na wykresie
- Sprawdzenie pod kątem błędów
- Mapowanie globalnych zbiorów danych format JSON
- Pobranie danych dotyczących populacji świata
- Wyodrębnienie interesujących nas danych
- Konwersja ciągu tekstowego na wartość liczbową
- Pobranie dwuznakowego kodu państwa
- Budowanie mapy świata
- Wyświetlenie danych liczbowych na mapie świata
- Wyświetlenie pełnej mapy populacji
- Grupowanie państw według populacji
- Nadawanie stylu mapie świata w Pygal
- Rozjaśnienie motywu graficznego
- Podsumowanie
- Format CSV
- Rozdział 17. Praca z API
- Użycie Web API
- Git i GitHub
- Żądanie danych za pomocą wywołania API
- Instalacja requests
- Przetworzenie odpowiedzi API
- Praca ze słownikiem odpowiedzi
- Podsumowanie repozytoriów najczęściej oznaczanych gwiazdką
- Monitorowanie ograniczeń liczby wywołań API
- Wizualizacja repozytoriów za pomocą pakietu Pygal
- Dopracowanie wykresów generowanych przez Pygal
- Dodanie własnych podpowiedzi
- Wyświetlanie danych
- Dodawanie łączy do wykresu
- Hacker News API
- Podsumowanie
- Użycie Web API
- Rozdział 15. Generowanie danych
- Projekt 3 Aplikacje sieciowe
- Rozdział 18. Rozpoczęcie pracy z Django
- Przygotowanie projektu
- Opracowanie specyfikacji
- Utworzenie środowiska wirtualnego
- Instalacja virtualenv
- Aktywacja środowiska wirtualnego
- Instalacja frameworka Django
- Utworzenie projektu w Django
- Utworzenie bazy danych
- Przegląd projektu
- Uruchomienie aplikacji
- Definiowanie modeli
- Aktywacja modeli
- Witryna administracyjna Django
- Konfiguracja superużytkownika
- Rejestracja modelu w witrynie administracyjnej
- Dodanie tematu
- Zdefiniowanie modelu Entry
- Migracja modelu Entry
- Rejestracja modelu Entry w witrynie administracyjnej
- Powłoka Django
- Tworzenie stron internetowych strona główna aplikacji
- Mapowanie adresu URL
- Utworzenie widoku
- Utworzenie szablonu
- Utworzenie dodatkowych stron
- Dziedziczenie szablonu
- Szablon nadrzędny
- Szablon potomny
- Strona tematów
- Wzorzec URL dla strony tematów
- Widok tematów
- Szablon tematów
- Strony poszczególnych tematów
- Wzorzec adresu URL dla tematu
- Widok tematu
- Szablon tematu
- Łącza ze strony tematów
- Dziedziczenie szablonu
- Podsumowanie
- Przygotowanie projektu
- Rozdział 19. Konta użytkowników
- Umożliwienie użytkownikom wprowadzania danych
- Dodawanie nowego tematu
- Formularz modelu dla tematu
- Adres URL dla strony new_topic
- Funkcja widoku new_topic()
- Żądania GET i POST
- Szablon dla strony new_topic
- Dodanie łącza prowadzącego na stronę new_topic
- Dodawanie nowych wpisów
- Formularz modelu dla wpisu
- Adres URL dla strony new_entry
- Funkcja widoku new_entry()
- Szablon dla strony new_entry
- Dodanie łącza prowadzącego na stronę new_entry
- Edycja wpisu
- Adres URL dla strony edit_entry
- Funkcja widoku edit_entry()
- Szablon dla strony edit_entry
- Dodanie łącza prowadzącego na stronę edit_entry
- Dodawanie nowego tematu
- Konfiguracja kont użytkowników
- Aplikacja users
- Dodanie aplikacji users do pliku settings.py
- Dołączanie adresów URL z aplikacji users
- Strona logowania
- Szablon dla strony logowania
- Dodanie łącza prowadzącego na stronę logowania
- Użycie strony logowania
- Wylogowanie
- Adres URL dla strony wylogowania
- Funkcja widoku logout_view()
- Dodanie łącza umożliwiającego wylogowanie
- Strona rejestracji użytkownika
- Adres URL dla strony rejestracji użytkownika
- Funkcja widoku register()
- Szablon dla strony rejestracji użytkownika
- Dodanie łącza prowadzącego na stronę rejestracji użytkownika
- Aplikacja users
- Umożliwienie użytkownikom bycia właścicielami swoich danych
- Ograniczenie dostępu za pomocą dekoratora @login_required
- Ograniczenie dostępu do strony tematów
- Ograniczenie dostępu w aplikacji Learning Log
- Powiązanie danych z określonymi użytkownikami
- Modyfikacja modelu Topic
- Identyfikacja istniejących użytkowników
- Migracja bazy danych
- Przyznanie dostępu jedynie odpowiednim użytkownikom
- Ochrona tematów użytkownika
- Ochrona strony edit_entry
- Powiązanie nowego tematu z bieżącym użytkownikiem
- Ograniczenie dostępu za pomocą dekoratora @login_required
- Podsumowanie
- Umożliwienie użytkownikom wprowadzania danych
- Rozdział 20. Nadanie stylu i wdrożenie aplikacji
- Nadanie stylu aplikacji Learning Log
- Aplikacja django-bootstrap3
- Użycie Bootstrapa do nadania stylu aplikacji Learning Log
- Modyfikacja pliku base.html
- Zdefiniowanie nagłówków HTML
- Zdefiniowanie paska nawigacji
- Zdefiniowanie części głównej strony
- Użycie elementu Jumbotron do nadania stylu stronie głównej
- Nadanie stylu stronie logowania
- Nadanie stylu stronie new_topic
- Nadanie stylu stronie tematów
- Nadanie stylów wpisom na stronie tematu
- Wdrożenie aplikacji Learning Log
- Utworzenie konta w Heroku
- Instalacja Heroku Toolbelt
- Instalacja wymaganych pakietów
- Utworzenie listy pakietów w pliku requirements.txt
- Określenie środowiska uruchomieniowego Pythona
- Modyfikacja pliku settings.py dla Heroku
- Utworzenie pliku Procfie do uruchomienia procesu
- Modyfikacja pliku wsgi.py dla Heroku
- Utworzenie katalogu dla plików statycznych
- Użycie serwera gunicorn w środowisku lokalnym
- Użycie Gita do monitorowania plików projektu
- Instalacja Git
- Konfiguracja Git
- Ignorowanie plików
- Zatwierdzenie projektu
- Przekazanie projektu do Heroku
- Konfiguracja bazy danych w Heroku
- Dopracowanie wdrożenia projektu w Heroku
- Utworzenie superużytkownika w Heroku
- Utworzenie przyjaznego dla użytkownika adresu URL aplikacji w Heroku
- Zabezpieczenie wdrożonego projektu
- Zatwierdzenie zmian i przekazanie ich do serwera
- Utworzenie własnych stron błędu
- Utworzenie własnych szablonów
- Lokalne wyświetlanie stron błędów
- Przekazywanie zmian do Heroku
- Użycie metody get_object_or_404()
- Nieustanna rozbudowa
- Opcja SECRET_KEY
- Usunięcie projektu z Heroku
- Podsumowanie
- Nadanie stylu aplikacji Learning Log
- Posłowie
- Dodatek A Instalacja Pythona
- Python w systemie Linux
- Ustalenie zainstalowanej wersji
- Instalacja Pythona 3 w systemie Linux
- Python w systemie OS X
- Ustalenie zainstalowanej wersji
- Użycie menedżera Homebrew do instalacji Pythona 3
- Instalacja Homebrew
- Instalacja Pythona 3
- Python w Windows
- Instalacja Pythona 3 w Windows
- Odszukanie interpretera Pythona
- Dodanie Pythona do zmiennej Path
- Słowa kluczowe Pythona i wbudowane funkcje
- Słowa kluczowe Pythona
- Wbudowane funkcje Pythona
- Python w systemie Linux
- Dodatek B Edytory tekstu
- Geany
- Instalacja Geany w systemie Linux
- Instalacja Geany w systemie Windows
- Uruchamianie programów Python w Geany
- Dostosowanie ustawień Geany do własnych potrzeb
- Konwertowanie tabulatorów na spacje
- Ustawianie wskaźnika długości linii
- Wcięcia i brak wcięć bloków kodu
- Umieszczenie bloku kodu w komentarzu
- Sublime Text
- Instalacja Sublime Text w systemie OS X
- Instalacja Sublime Text w systemie Linux
- Instalacja Sublime Text w systemie Windows
- Uruchamianie programów Python w edytorze Sublime Text
- Konfigurowanie edytora Sublime Text
- Dostosowanie ustawień Sublime Text do własnych potrzeb
- Konwersja tabulatorów na spacje
- Ustawianie wskaźnika długości linii
- Wcięcia i brak wcięć bloków kodu
- Umieszczenie bloku kodu w komentarzu
- IDLE
- Instalacja IDLE w systemie Linux
- Instalacja IDLE w systemie OS X
- Instalacja IDLE w systemie Windows
- Dostosowanie ustawień IDLE do własnych potrzeb
- Wcięcia i brak wcięć bloków kodu
- Umieszczenie bloku kodu w komentarzu
- Emacs i vim
- Geany
- Dodatek C Uzyskiwanie pomocy
- Pierwsze kroki
- Spróbuj jeszcze raz
- Chwila odpoczynku
- Korzystaj z zasobów tej książki
- Wyszukiwanie informacji w internecie
- Stack Overflow
- Oficjalna dokumentacja Pythona
- Oficjalna dokumentacja biblioteki
- r/learnpython
- Posty na blogach
- Kanały IRC
- Założenie konta na kanale IRC
- Kanały, do których warto się przyłączyć
- Kultura na kanale IRC
- Pierwsze kroki
- Dodatek D Używanie Gita do kontroli wersji
- Instalacja Gita
- Instalacja Gita w systemie Linux
- Instalacja Gita w systemie OS X
- Instalacja Gita w systemie Windows
- Konfiguracja Gita
- Tworzenie projektu
- Ignorowanie plików
- Inicjalizacja repozytorium
- Sprawdzanie stanu
- Dodawanie plików do repozytorium
- Zatwierdzanie plików
- Sprawdzanie dziennika projektu
- Drugie zatwierdzenie
- Przywracanie stanu projektu
- Przywrócenie projektu do wcześniejszego stanu
- Usunięcie repozytorium
- Instalacja Gita
- Rozdział 18. Rozpoczęcie pracy z Django
Helion - inne książki
-
Nowość Promocja
Wirtualizacja umożliwia równoczesne uruchomienie różnych systemów operacyjnych na jednym sprzęcie. Dzięki temu można lepiej wykorzystać dostępną moc obliczeniową i zasoby. Oczywiście, by móc czerpać z dobrodziejstw wirtualizacji, potrzeba odpowiednich narzędzi. Jednym z najpopularniejszych programów wspierających wirtualizację jest VirtualBox. Aby łatwiej zarządzać wirtualnymi maszynami, skuteczniej monitorować ich wydajność, sprawnie je konserwować, warto nauczyć się używać właśnie tego narzędzia. Najszybciej zrobisz to z naszym poradnikiem.- PDF + ePub + Mobi
- Druk 27 pkt
(26,90 zł najniższa cena z 30 dni)
27.45 zł
54.90 zł (-50%) -
Nowość Promocja
Ta książka jest kolejnym, starannie zaktualizowanym wydaniem cenionego i lubianego poradnika, dzięki któremu Twoja praca w języku C# stanie się przyjemna i wydajna. Znajdziesz tu liczne przykłady prezentujące nowe elementy .NET 8: aliasy typów i konstruktory podstawowe, zapewniające spójny i czytelny kod. Nauczysz się stosować klauzule ochronne i uproszczoną implementację pamięci podręcznej w ASP.NET Core 8. Poznasz też nową metodę kompilacji AOT, dzięki której publikowane serwisy zajmują mniej pamięci i szybciej się uruchamiają. Na zakończenie zaznajomisz się również z technologią Blazor Full Stack, będącą nowym, zunifikowanym modelem elastycznego projektowania aplikacji sieciowych.- PDF + ePub + Mobi
- Druk 89 pkt
(39,90 zł najniższa cena z 30 dni)
89.50 zł
179.00 zł (-50%) -
Nowość Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- PDF + ePub + Mobi
- Druk 38 pkt
(34,90 zł najniższa cena z 30 dni)
38.50 zł
77.00 zł (-50%) -
Nowość Promocja
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- PDF + ePub + Mobi
- Druk 24 pkt
(19,90 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Nowość Promocja
Dzięki tej książce przyswoisz różne techniki, które pomogą Ci stać się bardziej produktywnym analitykiem danych. Najpierw zapoznasz się z tematami związanymi z rozumieniem danych i umiejętnościami miękkimi, które okazują się konieczne w pracy dobrego danologa. Dopiero potem skupisz się na kluczowych aspektach uczenia maszynowego. W ten sposób stopniowo przejdziesz ścieżkę od przeciętnego kandydata do wyjątkowego specjalisty data science. Umiejętności opisane w tym przewodniku przez wiele lat były rozpoznawane, katalogowane, analizowane i stosowane do generowania wartości i szkolenia danologów w różnych firmach i branżach.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Dzięki temu praktycznemu przewodnikowi profesjonaliści zajmujący się danymi dobrze zrozumieją wady i zalety poszczególnych rozwiązań. Omówiono tu typowe zagadnienia dotyczące architektur danych, w tym ich rozwój i możliwości. Żadna architektura nie jest na tyle uniwersalna, by być odpowiednia w każdej sytuacji, dlatego w książce znajdziesz rzetelne porównanie cech poszczególnych architektur. Dowiesz się, jakie kompromisy towarzyszą każdej z nich, niezależnie od popularności. W ten sposób o wiele łatwiej przyjdzie Ci wybór rozwiązania, które najlepiej odpowiada Twoim potrzebom.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Microsoft konsekwentnie doskonali się w tworzeniu wyjątkowych technologii i Azure jest tego świetnym przykładem. Pozwala nie tylko na rozwijanie natywnych aplikacji chmurowych, ale również na efektywną migrację starszych systemów, wdrażanie rozwiązań hybrydowych i modernizację istniejącego oprogramowania pod kątem skalowalności. Skorzystanie z pełni możliwości Azure wymaga jednak dobrego zrozumienia koncepcji przetwarzania w chmurze.- PDF + ePub + Mobi
- Druk 59 pkt
(39,90 zł najniższa cena z 30 dni)
59.50 zł
119.00 zł (-50%) -
Nowość Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Dzięki tej praktycznej książce zrozumiesz podstawowe koncepcje związane z biblioteką React, takie jak składnia JSX, wzorce zaawansowane, wirtualny model DOM, mechanizm rekoncyliacji Reacta, a także zaawansowane techniki optymalizacji. W rzeczywistości jest to dość złożona biblioteka, jednak tutaj jej tajniki zostały wyjaśnione w wyjątkowo przystępny sposób. A to oznacza, że szybko i dogłębnie zrozumiesz mechanizmy kryjące się za działaniem Reacta, zdobędziesz umiejętności pozwalające na tworzenie intuicyjnego kodu Reacta, zrozumiesz jego niuanse i koncepcje ― i przejdziesz na zupełnie nowy poziom biegłości.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Dzięki tej książce zorientujesz się, że utrzymanie kontroli nad architekturą w dużej mierze zależy od zastosowanego stylu architektonicznego. Zrozumiesz też wady konwencjonalnej architektury warstwowej i zapoznasz się z zaletami stylów koncentrujących się na dziedzinie, takich jak architektura heksagonalna. Dowiesz się także, jak można ją wyrazić w kodzie źródłowym. Poznasz szczegóły różnych strategii mapowania między warstwami architektury heksagonalnej, a ponadto prześledzisz, jak różne elementy architekturalne łączą się w jedną aplikację. Bazując na stylu architektury heksagonalnej, nauczysz się tworzyć intuicyjne w późniejszej obsłudze technicznej aplikacje internetowe. Szybko się przekonasz, że wiedza zdobyta w trakcie lektury pozwoli Ci na tworzenie wysokojakościowych aplikacji, które przetrwają próbę czasu.- PDF + ePub + Mobi
- Druk 24 pkt
(19,90 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Python. Instrukcje dla programisty Eric Matthes (30) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
(20)
(3)
(3)
(2)
(1)
(1)
Oceny i opinie poprzednich wydań
więcej opinii