Ruby. Receptury Lucas Carlson, Leonard Richardson
- Autorzy:
- Lucas Carlson, Leonard Richardson
- Serie wydawnicze:
- Receptury
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.5/6 Opinie: 4
- Stron:
- 888
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Ruby. Receptury
Zbiór gotowych rozwiązań dla programistów używających języka Ruby
- Jak przetwarzać pliki XML i HTML?
- Jak wykorzystywać środowisko Ruby on Rails?
- W jaki sposób łączyć Ruby z technologią AJAX?
Korzystasz w pracy z języka Ruby i zastanawiasz się, czy niektóre zadania programistyczne można wykonać szybciej? Chcesz poznać zasady programowania obiektowego w Ruby? A może interesuje Cię framework Ruby on Rails? Język Ruby zdobywa coraz większą popularność, jest wykorzystywany do tworzenia aplikacji sieciowych i stał się podstawą środowiska Ruby on Rails. Jednak nawet najlepszy język programowania nie uwalnia programistów od żmudnego realizowania zadań, które nie mają zbyt wiele wspólnego z tworzeniem aplikacji, czyli usuwania błędów, implementowania typowych algorytmów, poszukiwania rozwiązań mniej lub bardziej typowych problemów i wielu innych.
Książka "Ruby. Receptury" znacznie przyspieszy Twoją pracę. Znajdziesz tu kilkaset praktycznych rozwiązań problemów wraz z przejrzystym komentarzem oraz tysiące wierszy proponowanego kodu, który będziesz mógł wykorzystać w swoich projektach. Przeczytasz o strukturach danych, algorytmach, przetwarzaniu plików XML i HTML, tworzeniu interfejsów użytkownika dla aplikacji i połączeniach z bazami danych. Nauczysz się generować i obrabiać pliki graficzne, korzystać z usług sieciowych, wyszukiwać i usuwać błędy w aplikacjach, a także pisać skrypty niezwykle pomocne w administrowaniu systemem operacyjnym Linux.
- Przetwarzanie danych tekstowych i liczbowych
- Operacje na tablicach
- Praca z systemem plików
- Programowanie obiektowe
- Przetwarzanie dokumentów XML i HTML oraz plików graficznych
- Generowanie plików PDF
- Połączenie z bazami danych
- Korzystanie z poczty elektronicznej, protokołu telnet i połączeń Torrent
- Projektowanie aplikacji internetowych za pomocą Ruby on Rails
- Stosowanie usług sieciowych
- Optymalizacja aplikacji
- Tworzenie wersji dystrybucyjnych
- Automatyzacja zadań z wykorzystaniem języka Rake
- Budowanie interfejsów użytkownika
Jeśli chcesz rozwiązać problem, skorzystaj z gotowej receptury
-- koło już wynaleziono.

Wybrane bestsellery
-
Promocja
Why spend time on coding problems that others have already solved when you could be making real progress on your Ruby project? This updated cookbook provides more than 350 recipes for solving common problems, on topics ranging from basic data structures, classes, and objects, to web development, distributed programming, and multithreading.Revised f-
- ePub + Mobi 143 pkt
(143,65 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł (-15%) -
-
Promocja
The popularity of REST in recent years has led to tremendous growth in almost-RESTful APIs that don’t include many of the architecture’s benefits. With this practical guide, you’ll learn what it takes to design usable REST APIs that evolve over time. By focusing on solutions that cross a variety of domains, this book shows you how to create powerfu-
- ePub + Mobi 126 pkt
(135,15 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł (-15%) -
-
Promocja
Platform-as-a-Service (PaaS) is gaining serious traction among web and mobile developers, but as new PaaS providers emerge and existing vendors upgrade their features, it’s hard to keep track of what PaaS has to offer. This thorough introduction takes you through the PaaS model from a developer’s point of view, and breaks down the types of services-
- ePub + Mobi 72 pkt
(72,24 zł najniższa cena z 30 dni)
72.24 zł
84.99 zł (-15%) -
-
Nowość Promocja
Dzięki tej książce zrozumiesz moc programowania sterowanego testami. Bazując na świetnie wyjaśnionym procesie budowy przykładowej aplikacji zgodnie z paradygmatem TDD, przyswoisz mechanizmy: cykl czerwone, zielone i refaktoryzacja, a także wzorzec przygotowania, działania i asercji. Dowiesz się też, jak za sprawą odwrócenia zależności i zamienników testowych uzyskać kontrolę nad systemami zewnętrznymi, takimi jak bazy danych. Poznasz ponadto zaawansowane techniki projektowania, w tym zasady SOLID, refaktoryzację i architekturę heksagonalną. Na podstawie piramidy testów nauczysz się znajdować równowagę między szybkimi i powtarzalnymi testami jednostkowymi a testami integracyjnymi. Używając Javy 17, opracujesz nowoczesną mikrousługę REST opartą na bazie danych PostgreSQL.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
W erze dynamicznych interfejsów automatyzacja testowania okazuje się szczególnie potrzebna dla utrzymania jakości i wydajności. Wiele firm IT oczekuje dziś od frontend developerów umiejętności testowania kodu jako standardu, nie dodatku. Dzięki testom jednostkowym, integracyjnym i end-to-end wykryjesz błędy, zanim trafią one do użytkowników końcowych. Poprawnie przeprowadzone testy przekładają się na szybsze i bezpieczniejsze wdrażanie zmian. Testując frontend, poznasz nowoczesne narzędzia takie jak biblioteka React Testing Library (RTL), która pozwala testować komponenty w sposób odzwierciedlający rzeczywiste interakcje użytkownika, i Vitest – framework testowy doskonale zintegrowany z Vite i zapewniający błyskawiczne uruchamianie testów.- Videokurs 69 pkt
(39,90 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł (-30%) -
Promocja
Angular to jeden z najpopularniejszych frameworków służących do tworzenia rozbudowanych aplikacji korporacyjnych i biznesowych. Jego struktura, oparta na jasnych klasach i modułach, jest intuicyjna dla developerów backendowych, co czyni go znakomitym wyborem dla osób planujących przejść na full-stack. Testowanie kodu w Angularze w narzędziach Cypress i Jest to kluczowy element pracy nad komercyjnymi projektami, szczególnie tymi, które obsługują miliony użytkowników. Poprawnie wykonane testy jednostkowe i automatyczne są gwarancją jakości kodu i minimalizują ryzyko wystąpienia błędów produkcyjnych. Według wielu rankingów Angular przoduje, jeśli chodzi o poziom wynagrodzeń, co wynika z wyższego stopnia zaawansowania wymaganego od programistów. Jak osiągnąć taki poziom? By zostać specjalistą, potrzebujesz przede wszystkim wiedzieć, jak prawidłowo testować kod. Testowanie kodu jest oznaką profesjonalizmu i informacją, że możesz uczestniczyć w dużych komercyjnych projektach. Jest to „must have”, gdy aplikacja, nad którą pracujesz, przetwarza dane wielu użytkowników. Każdy najmniejszy błąd może prowadzić do poważnych strat finansowych, wycieku danych czy utraty integralności między komponentami lub usługami. Przeprowadzanie testów niweluje ryzyko wystąpienia poważnych błędów w środowisku produkcyjnym.- Videokurs 104 pkt
(19,90 zł najniższa cena z 30 dni)
104.30 zł
149.00 zł (-30%) -
Promocja
Właściwe wymagania to nie tylko kwestia ich dokumentacji, ale też przede wszystkim kwestia odpowiedniego ich pozyskania i walidacji. Dobrej jakości wymagania zmniejszają ryzyko produktowe i projektowe, pozwalają tworzyć systemy, które realnie spełniają potrzeby interesariuszy i umożliwiają im osiągnięcie pożądanych celów. Każda osoba zaangażowana w procesy wytwarzania jakichkolwiek systemów – czy to informatycznych, czy usługowych – powinna posiadać podstawowe informacje na temat wymagań, ich jakości i sposobów zarządzania nimi. Stąd wiedza zawarta w kursie przyda się analitykom biznesowym i systemowym pracującym nad rozwiązaniami wnoszącymi wartość dla interesariuszy. Dostarczy im informacji niezbędnych do prawidłowego określenia źródeł wymagań, pozyskania wymagań przy użyciu różnych technik, a także dokumentacji wymagań w optymalnej dla danego kontekstu formie. Osoby zaangażowane w testowanie i ocenę jakości produktów informatycznych również mogą skorzystać ze szkolenia – dowiedzą się, na jakie aspekty należy zwracać uwagę, gdy pracuje się z wymaganiami, i jakie cechy powinny spełniać dobrej jakości wymagania. Wreszcie i ci, którzy już są zaangażowani w pracę z wymaganiami, będą w stanie pozyskać z kursu nowe informacje i wiadomości.- Videokurs 118 pkt
(19,90 zł najniższa cena z 30 dni)
118.30 zł
169.00 zł (-30%) -
Promocja
Bogate źródło informacji na temat Raspberry Pi! Raspberry Pi to komputer wielkości karty kredytowej. Wśród jego głównych atutów można wymienić ogrom możliwości oraz niską cenę. Początkowo miał pełnić rolę platformy do nauki programowania, jednak szybko znalazł tysiące innych zastosowań! Raspberry Pi jest używany jako serwer WWW, domowe media center- PDF + ePub + Mobi
- Druk 26 pkt
(9,90 zł najniższa cena z 30 dni)
26.95 zł
49.00 zł (-45%) -
Mastering Go for DevOps shows you how to use Go to create scalable automation tools, build custom Terraform providers, and develop cloud-native applications that simplify infrastructure and deployment workflows.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This handbook helps you become a key player in your business apps team by mastering modern Power Platform architecture. With AI, Copilot, DevOps, and PL-600 prep, you'll sharpen your skills and design smarter, enterprise-grade solutions.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Some problem spaces are better solved with a custom programming language. This book guides you through choosing the right language features for your problem space, then shows how to implement an interpreter for the language in C++.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Advance your programming skills by learning Kotlin through the lens of Java. This book guides experienced developers through Kotlin fundamentals, syntax differences and modern language features using concise examples and a Java-first approach.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This guide covers every certification domain, including CI/CD, infrastructure as code, Git, monitoring, and DevSecOps. With hands-on labs, mock exams, and expert tips, you'll gain the skills to pass confidently and lead modern DevOps projects.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna
Zobacz pozostałe książki z serii Receptury
-
Promocja
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbioru danych. W książce znajdziesz receptury przydatne do rozwiązywania szerokiego spektrum problemów, od przygotowania i wczytania danych aż po trenowanie modeli i korzystanie z sieci neuronowych. W ten sposób wyjdziesz poza rozważania teoretyczne czy też matematyczne koncepcje i zaczniesz tworzyć aplikacje korzystające z uczenia maszynowego.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić. Poznasz różne aspekty FP: kompozycję, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się korzystać z FP w celu zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Te wszystkie cenne umiejętności ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- PDF + ePub + Mobi
- Druk 42 pkt
(38,50 zł najniższa cena z 30 dni)
42.35 zł
77.00 zł (-45%) -
Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- PDF + ePub + Mobi
- Druk 76 pkt
(64,50 zł najniższa cena z 30 dni)
76.45 zł
139.00 zł (-45%) -
Promocja
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%)
Ebooka "Ruby. Receptury" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Recenzje książki: Ruby. Receptury (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Pozycje wydawane w ramach cyklu "Receptury" to swoistego rodzaju odpowiedniki książek kucharskich, w których miejsce przepisów kulinarnych zajęły przykłady rozwiązań wybranych problemów programistycznych. W przypadku publikacji poświęconej językowi Ruby mamy do czynienia z liczącym blisko dziewięćset stron tomem, w którym zgromadzono kilkaset porad zgrupowanych w ponad dwudziestu kategoriach tematycznych.
Poszczególne wskazówki składają się z części opisującej problem, prezentacji jego rozwiązania obejmującej opis i kod źródłowy, a także z szerszego omówienia danego zagadnienia. Dalsze zgłębianie wybranych aspektów programistycznych ułatwiają odsyłacze do godnych uwagi zasobów. Autorzy pokazują m.in. jak wykonywać operacje związane z łańcuchami, liczbami, tablicami i plikami. Przybliżają techniki programowania obiektowego, uczą przetwarzania dokumentów w języku XML oraz wyjaśniają w jaki sposób tworzyć usługi i aplikacje internetowe.
Warto też zwrócić uwagę na porady traktujące o programowaniu rozproszonym, wykrywaniu błędów w kodzie oraz przygotowywaniu pakietów oprogramowania. Nie zabrakło również odniesień do problemów występujących podczas tworzenia interfejsów użytkownika.
Recenzja: Magazyn Internet KK; 11/2007Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Ruby Cookbook
- Tłumaczenie:
- Andrzej Grażyński, Radosław Meryk
- ISBN Książki drukowanej:
- 83-246-0768-4, 8324607684
- Data wydania książki drukowanej :
- 2007-07-12
- ISBN Ebooka:
- 978-83-246-6171-8, 9788324661718
- Data wydania ebooka :
-
2012-11-08
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- B5
- Numer z katalogu:
- 3734
- Rozmiar pliku Pdf:
- 6.7MB
- Rozmiar pliku ePub:
- 4.9MB
- Rozmiar pliku Mobi:
- 12.9MB
- Pobierz przykładowy rozdział PDF »
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Serie wydawnicze: Receptury
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- 1.1. Budowanie łańcucha z części (32)
- 1.2. Zastępowanie zmiennych w tworzonym łańcuchu (34)
- 1.3. Zastępowanie zmiennych w istniejącym łańcuchu (35)
- 1.4. Odwracanie kolejności słów lub znaków w łańcuchu (37)
- 1.5. Reprezentowanie znaków niedrukowalnych (39)
- 1.6. Konwersja między znakami a kodami (41)
- 1.7. Konwersja między łańcuchami a symbolami (42)
- 1.8. Przetwarzanie kolejnych znaków łańcucha (43)
- 1.9. Przetwarzanie poszczególnych słów łańcucha (45)
- 1.10. Zmiana wielkości liter w łańcuchu (47)
- 1.11. Zarządzanie białymi znakami (48)
- 1.12. Czy można potraktować dany obiekt jak łańcuch? (49)
- 1.13. Wyodrębnianie części łańcucha (51)
- 1.14. Obsługa międzynarodowego kodowania (52)
- 1.15. Zawijanie wierszy tekstu (53)
- 1.16. Generowanie następnika łańcucha (55)
- 1.17. Dopasowywanie łańcuchów za pomocą wyrażeń regularnych (58)
- 1.18. Zastępowanie wielu wzorców w pojedynczym przebiegu (60)
- 1.19. Weryfikacja poprawności adresów e-mailowych (61)
- 1.20. Klasyfikacja tekstu za pomocą analizatora bayesowskiego (64)
- 2.1. Przekształcanie łańcucha w liczbę (68)
- 2.2. Porównywanie liczb zmiennopozycyjnych (70)
- 2.3. Reprezentowanie liczb z dowolną dokładnością (73)
- 2.4. Reprezentowanie liczb wymiernych (76)
- 2.5. Generowanie liczb pseudolosowych (77)
- 2.6. Konwersje między różnymi podstawami liczenia (79)
- 2.7. Logarytmy (80)
- 2.8. Średnia, mediana i moda (83)
- 2.9. Konwersja stopni na radiany i odwrotnie (85)
- 2.10. Mnożenie macierzy (87)
- 2.11. Rozwiązywanie układu równań liniowych (91)
- 2.12. Liczby zespolone (94)
- 2.13. Symulowanie subklasingu klasy Fixnum (96)
- 2.14. Arytmetyka liczb w zapisie rzymskim (100)
- 2.15. Generowanie sekwencji liczb (105)
- 2.16. Generowanie liczb pierwszych (107)
- 2.17. Weryfikacja sumy kontrolnej w numerze karty kredytowej (111)
- 3.1. Odczyt dzisiejszej daty (115)
- 3.2. Dekodowanie daty, dokładne i przybliżone (119)
- 3.3. Drukowanie dat (122)
- 3.4. Iterowanie po datach (126)
- 3.5. Arytmetyka dat (127)
- 3.6. Obliczanie dystansu między datami (129)
- 3.7. Konwersja czasu między strefami czasowymi (131)
- 3.8. Czas letni (134)
- 3.9. Konwersje między obiektami Time i DateTime (135)
- 3.10. Jaki to dzień tygodnia? (138)
- 3.11. Obsługa dat biznesowych (139)
- 3.12. Periodyczne wykonywanie bloku kodu (140)
- 3.13. Oczekiwanie przez zadany odcinek czasu (142)
- 3.14. Przeterminowanie wykonania (145)
- 4.1. Iterowanie po elementach tablicy (149)
- 4.2. Wymiana zawartości bez używania zmiennych pomocniczych (152)
- 4.3. Eliminowanie zdublowanych wartości (154)
- 4.4. Odwracanie kolejności elementów w tablicy (155)
- 4.5. Sortowanie tablicy (156)
- 4.6. Sortowanie łańcuchów bez rozróżniania wielkości liter (158)
- 4.7. Zabezpieczanie tablic przed utratą posortowania (159)
- 4.8. Sumowanie elementów tablicy (164)
- 4.9. Sortowanie elementów tablicy według częstości występowania (165)
- 4.10. Tasowanie tablicy (167)
- 4.11. Znajdowanie N najmniejszych elementów tablicy (168)
- 4.12. Tworzenie hasza za pomocą iteratora inject (170)
- 4.13. Ekstrahowanie wybranych elementów z tablicy (172)
- 4.14. Operacje teoriomnogościowe na tablicach (175)
- 4.15. Partycjonowanie i klasyfikacja elementów zbioru (177)
- 5.1. Wykorzystywanie symboli jako kluczy (186)
- 5.2. Wartości domyślne w haszach (187)
- 5.3. Dodawanie elementów do hasza (189)
- 5.4. Usuwanie elementów z hasza (191)
- 5.5. Tablice i inne modyfikowalne obiekty w roli kluczy (193)
- 5.6. Kojarzenie wielu wartości z tym samym kluczem (195)
- 5.7. Iterowanie po zawartości hasza (196)
- 5.8. Iterowanie po elementach hasza w kolejności ich wstawiania (200)
- 5.9. Drukowanie hasza (201)
- 5.10. Inwersja elementów hasza (203)
- 5.11. Losowy wybór z listy zdarzeń o różnych prawdopodobieństwach (204)
- 5.12. Tworzenie histogramu (207)
- 5.13. Odwzorowanie zawartości dwóch haszów (209)
- 5.14. Ekstrakcja fragmentów zawartości haszów (210)
- 5.15. Przeszukiwanie hasza przy użyciu wyrażeń regularnych (211)
- 6.1. Czy taki plik istnieje? (216)
- 6.2. Sprawdzanie uprawnień dostępu do plików (218)
- 6.3. Zmiana uprawnień dostępu do plików (220)
- 6.4. Sprawdzanie, kiedy plik był ostatnio używany (223)
- 6.5. Przetwarzanie zawartości katalogu (224)
- 6.6. Odczytywanie zawartości pliku (227)
- 6.7. Zapis do pliku (230)
- 6.8. Zapis do pliku tymczasowego (232)
- 6.9. Losowy wybór wiersza z pliku (233)
- 6.10. Porównywanie dwóch plików (234)
- 6.11. Swobodne nawigowanie po "jednokrotnie odczytywalnych"
strumieniach wejściowych (238)
- 6.12. Wędrówka po drzewie katalogów (240)
- 6.13. Szeregowanie dostępu do pliku (242)
- 6.14. Tworzenie wersjonowanych kopii pliku (245)
- 6.15. Łańcuchy udające pliki (248)
- 6.16. Przekierowywanie standardowego wejścia i standardowego wyjścia (250)
- 6.17. Przetwarzanie plików binarnych (252)
- 6.18. Usuwanie pliku (255)
- 6.19. Obcinanie pliku (257)
- 6.20. Znajdowanie plików o określonej własności (258)
- 6.21. Odczytywanie i zmiana bieżącego katalogu roboczego (260)
- 7.1. Tworzenie i wywoływanie bloku kodowego (265)
- 7.2. Tworzenie metod wykorzystujących bloki kodowe (267)
- 7.3. Przypisywanie bloku kodowego do zmiennej (269)
- 7.4. Bloki kodowe jako domknięcia: odwołania do zmiennych zewnętrznych
w treści bloku kodowego (272)
- 7.5. Definiowanie iteratora dla struktury danych (273)
- 7.6. Zmiana sposobu iterowania po strukturze danych (276)
- 7.7. Nietypowe metody klasyfikujące i kolekcjonujące (278)
- 7.8. Zatrzymywanie iteracji (279)
- 7.9. Iterowanie równoległe (281)
- 7.10. Kod inicjujący i kończący dla bloku kodowego (285)
- 7.11. Tworzenie systemów luźno powiązanych przy użyciu odwołań zwrotnych (287)
- 8.1. Zarządzanie danymi instancyjnymi (294)
- 8.2. Zarządzanie danymi klasowymi (296)
- 8.3. Weryfikacja funkcjonalności obiektu (299)
- 8.4. Tworzenie klasy pochodnej (301)
- 8.5. Przeciążanie metod (303)
- 8.6. Weryfikacja i modyfikowanie wartości atrybutów (305)
- 8.7. Definiowanie wirtualnych atrybutów (307)
- 8.8. Delegowanie wywołań metod do innego obiektu (308)
- 8.9. Konwersja i koercja typów obiektów (311)
- 8.10. Prezentowanie obiektu w postaci czytelnej dla człowieka (315)
- 8.11. Metody wywoływane ze zmienną liczbą argumentów (317)
- 8.12. Symulowanie argumentów zawierających słowa kluczowe (319)
- 8.13. Wywoływanie metod superklasy (321)
- 8.14. Definiowanie metod abstrakcyjnych (323)
- 8.15. Zamrażanie obiektów w celu ich ochrony przed modyfikacją (325)
- 8.16. Tworzenie kopii obiektu (327)
- 8.17. Deklarowanie stałych (330)
- 8.18. Implementowanie metod klasowych i metod-singletonów (332)
- 8.19. Kontrolowanie dostępu - metody prywatne, publiczne i chronione (334)
- 9.1. Symulowanie wielokrotnego dziedziczenia za pomocą modułów-domieszek (339)
- 9.2. Rozszerzanie wybranych obiektów za pomocą modułów (343)
- 9.3. Rozszerzanie repertuaru metod klasowych za pomocą modułów (345)
- 9.4. Moduł Enumerable - zaimplementuj jedną metodę, dostaniesz 22 za darmo (346)
- 9.5. Unikanie kolizji nazw dzięki ich kwalifikowaniu (348)
- 9.6. Automatyczne ładowanie bibliotek na żądanie (350)
- 9.7. Importowanie przestrzeni nazw (352)
- 9.8. Inicjowanie zmiennych instancyjnych dołączanego modułu (353)
- 9.9. Automatyczne inicjowanie modułów-domieszek (354)
- 10.1. Identyfikacja klasy obiektu i jej superklasy (358)
- 10.2. Zestaw metod obiektu (359)
- 10.3. Lista metod unikalnych dla obiektu (363)
- 10.4. Uzyskiwanie referencji do metody (364)
- 10.5. Poprawianie błędów w "obcych" klasach (366)
- 10.6. Śledzenie zmian dokonywanych w danej klasie (368)
- 10.7. Weryfikacja atrybutów obiektu (370)
- 10.8. Reagowanie na wywołania niezdefiniowanych metod (372)
- 10.9. Automatyczne inicjowanie zmiennych instancyjnych (375)
- 10.10. Oszczędne kodowanie dzięki metaprogramowaniu (377)
- 10.11. Metaprogramowanie z użyciem ewaluacji łańcuchów (380)
- 10.12. Ewaluacja kodu we wcześniejszym kontekście (382)
- 10.13. Anulowanie definicji metody (383)
- 10.14. Aliasowanie metod (386)
- 10.15. Programowanie zorientowane aspektowo (389)
- 10.16. Wywołania kontraktowane (391)
- 11.1. Sprawdzanie poprawności dokumentu XML (396)
- 11.2. Ekstrakcja informacji z drzewa dokumentu (398)
- 11.3. Ekstrakcja informacji w trakcie analizy dokumentu XML (400)
- 11.4. Nawigowanie po dokumencie za pomocą XPath (401)
- 11.5. Parsowanie błędnych dokumentów (404)
- 11.6. Konwertowanie dokumentu XML na hasz (406)
- 11.7. Walidacja dokumentu XML (409)
- 11.8. Zastępowanie encji XML (411)
- 11.9. Tworzenie i modyfikowanie dokumentów XML (414)
- 11.10. Kompresowanie białych znaków w dokumencie XML (417)
- 11.11. Autodetekcja standardu kodowania znaków w dokumencie (418)
- 11.12. Konwersja dokumentu między różnymi standardami kodowania (419)
- 11.13. Ekstrakcja wszystkich adresów URL z dokumentu HTML (420)
- 11.14. Transformacja tekstu otwartego na format HTML (423)
- 11.15. Konwertowanie ściągniętego z internetu dokumentu HTML na tekst (425)
- 11.16. Prosty czytnik kanałów (428)
- 12.1. Tworzenie miniaturek (433)
- 12.2. Dodawanie tekstu do grafiki (436)
- 12.3. Konwersja formatów plików graficznych (439)
- 12.4. Tworzenie wykresów (441)
- 12.5. Wprowadzanie graficznego kontekstu za pomocą wykresów typu Sparkline (444)
- 12.6. Silne algorytmy szyfrowania danych (447)
- 12.7. Przetwarzanie danych rozdzielonych przecinkami (449)
- 12.8. Przetwarzanie plików tekstowych nie w pełni zgodnych z formatem CSV (451)
- 12.9. Generowanie i przetwarzanie arkuszy Excela (453)
- 12.10. Kompresowanie i archiwizowanie plików za pomocą narzędzi Gzip i Tar (455)
- 12.11. Czytanie i zapisywanie plików ZIP (458)
- 12.12. Czytanie i zapisywanie plików konfiguracyjnych (460)
- 12.13. Generowanie plików PDF (461)
- 12.14. Reprezentowanie danych za pomocą plików muzycznych MIDI (465)
- 13.1. Serializacja danych za pomocą biblioteki YAML (472)
- 13.2. Serializacja danych z wykorzystaniem modułu Marshal (475)
- 13.3. Utrwalanie obiektów z wykorzystaniem biblioteki Madeleine (476)
- 13.4. Indeksowanie niestrukturalnego tekstu z wykorzystaniem
biblioteki SimpleSearch (479)
- 13.5. Indeksowanie tekstu o określonej strukturze z wykorzystaniem
biblioteki Ferret (481)
- 13.6. Wykorzystywanie baz danych Berkeley DB (484)
- 13.7. Zarządzanie bazą danych MySQL w systemie Unix (486)
- 13.8. Zliczanie wierszy zwracanych przez zapytanie (487)
- 13.9. Bezpośrednia komunikacja z bazą danych MySQL (489)
- 13.10. Bezpośrednia komunikacja z bazą danych PostgreSQL (491)
- 13.11. Mapowanie obiektowo-relacyjne z wykorzystaniem
biblioteki ActiveRecord (493)
- 13.12. Mapowanie obiektowo-relacyjne z wykorzystaniem
biblioteki Og (497)
- 13.13. Programowe tworzenie zapytań (501)
- 13.14. Sprawdzanie poprawności danych z wykorzystaniem
biblioteki ActiveRecord (504)
- 13.15. Zapobieganie atakom typu SQL Injection (507)
- 13.16. Obsługa transakcji z wykorzystaniem biblioteki ActiveRecord (510)
- 13.17. Definiowanie haków dotyczących zdarzeń związanych z tabelami (511)
- 13.18. Oznaczanie tabel bazy danych z wykorzystaniem modułów-domieszek (514)
- 14.1. Pobieranie zawartości strony WWW (520)
- 14.2. Obsługa żądań HTTPS (522)
- 14.3. Dostosowywanie nagłówków żądań HTTP (524)
- 14.4. Wykonywanie zapytań DNS (526)
- 14.5. Wysyłanie poczty elektronicznej (528)
- 14.6. Czytanie poczty z serwera IMAP (531)
- 14.7. Czytanie poczty z wykorzystaniem protokołu POP3 (535)
- 14.8. Implementacja klienta FTP (538)
- 14.9. Implementacja klienta telnet (540)
- 14.10. Implementacja klienta SSH (543)
- 14.11. Kopiowanie plików do innego komputera (546)
- 14.12. Implementacja klienta BitTorrent (547)
- 14.13. Wysyłanie sygnału ping do zdalnego komputera (549)
- 14.14. Implementacja własnego serwera internetowego (550)
- 14.15. Przetwarzanie adresów URL (552)
- 14.16. Pisanie skryptów CGI (555)
- 14.17. Ustawianie plików cookie i innych nagłówków odpowiedzi HTTP (557)
- 14.18. Obsługa przesyłania plików na serwer z wykorzystaniem CGI (559)
- 14.19. Uruchamianie serwletów WEBrick (562)
- 14.20. Własny klient HTTP (567)
- 15.1. Prosta aplikacja Rails wyświetlająca informacje o systemie (573)
- 15.2. Przekazywanie danych ze sterownika do widoku (576)
- 15.3. Tworzenie układu nagłówka i stopki (578)
- 15.4. Przekierowania do innych lokalizacji (581)
- 15.5. Wyświetlanie szablonów za pomocą metody render (582)
- 15.6. Integracja baz danych z aplikacjami Rails (585)
- 15.7. Reguły pluralizacji (588)
- 15.8. Tworzenie systemu logowania (590)
- 15.9. Zapisywanie haseł użytkowników w bazie danych w postaci skrótów (594)
- 15.10. Unieszkodliwianie kodu HTML i JavaScript przed wyświetlaniem (595)
- 15.11. Ustawianie i odczytywanie informacji o sesji (596)
- 15.12. Ustawianie i odczytywanie plików cookie (599)
- 15.13. Wyodrębnianie kodu do modułów pomocniczych (601)
- 15.14. Rozdzielenie widoku na kilka części (602)
- 15.15. Dodawanie efektów DHTML z wykorzystaniem
biblioteki script.aculo.us (605)
- 15.16. Generowanie formularzy do modyfikowania obiektów modelu (607)
- 15.17. Tworzenie formularzy Ajax (611)
- 15.18. Udostępnianie usług sieciowych w witrynie WWW (614)
- 15.19. Przesyłanie wiadomości pocztowych za pomocą aplikacji Rails (616)
- 15.20. Automatyczne wysyłanie komunikatów o błędach pocztą elektroniczną (618)
- 15.21. Tworzenie dokumentacji witryny WWW (620)
- 15.22. Testy modułowe witryny WWW (621)
- 15.23. Wykorzystywanie pułapek w aplikacjach internetowych (624)
- 16.1. Wyszukiwanie książek w serwisie Amazon (628)
- 16.2. Wyszukiwanie zdjęć w serwisie Flickr (631)
- 16.3. Jak napisać klienta XML-RPC? (634)
- 16.4. Jak napisać klienta SOAP? (636)
- 16.5. Jak napisać serwer SOAP? (637)
- 16.6. Wyszukiwanie w internecie z wykorzystaniem usługi sieciowej
serwisu Google (638)
- 16.7. Wykorzystanie pliku WSDL w celu ułatwienia wywołań SOAP (640)
- 16.8. Płatności kartami kredytowymi (642)
- 16.9. Odczytywanie kosztów przesyłki w serwisie UPS lub FedEx (644)
- 16.10. Współdzielenie haszów przez dowolną liczbę komputerów (645)
- 16.11. Implementacja rozproszonej kolejki (649)
- 16.12. Tworzenie współdzielonej "tablicy ogłoszeń" (650)
- 16.13. Zabezpieczanie usług DRb za pomocą list kontroli dostępu (653)
- 16.14. Automatyczne wykrywanie usług DRb z wykorzystaniem
biblioteki Rinda (654)
- 16.15. Wykorzystanie obiektów pośredniczących (656)
- 16.16. Zapisywanie danych w rozproszonej pamięci RAM z wykorzystaniem
systemu MemCached (659)
- 16.17. Buforowanie kosztownych obliczeniowo wyników za pomocą
systemu MemCached (661)
- 16.18. Zdalnie sterowana "szafa grająca" (664)
- 17.1. Uruchamianie kodu wyłącznie w trybie debugowania (670)
- 17.2. Generowanie wyjątków (672)
- 17.3. Obsługa wyjątków (673)
- 17.4. Ponawianie próby wykonania kodu po wystąpieniu wyjątku (676)
- 17.5. Mechanizmy rejestrowania zdarzeń w aplikacji (677)
- 17.6. Tworzenie i interpretowanie stosu wywołań (679)
- 17.7. Jak pisać testy modułowe? (681)
- 17.8. Uruchamianie testów modułowych (684)
- 17.9. Testowanie kodu korzystającego z zewnętrznych zasobów (686)
- 17.10. Wykorzystanie pułapek do kontroli i modyfikacji stanu aplikacji (690)
- 17.11. Tworzenie dokumentacji aplikacji (692)
- 17.12. Profilowanie aplikacji (696)
- 17.13. Pomiar wydajności alternatywnych rozwiązań (699)
- 17.14. Wykorzystywanie wielu narzędzi analitycznych jednocześnie (701)
- 17.15. Co wywołuje tę metodę? Graficzny analizator wywołań (702)
- 18.1. Wyszukiwanie bibliotek poprzez kierowanie zapytań
do repozytoriów gemów (706)
- 18.2. Instalacja i korzystanie z gemów (709)
- 18.3. Wymaganie określonej wersji gemu (711)
- 18.4. Odinstalowywanie gemów (714)
- 18.5. Czytanie dokumentacji zainstalowanych gemów (715)
- 18.6. Tworzenie pakietów kodu w formacie gemów (717)
- 18.7. Dystrybucja gemów (719)
- 18.8. Instalacja i tworzenie samodzielnych pakietów z wykorzystaniem skryptu setup.rb (722)
- 19.1. Automatyczne uruchamianie testów modułowych (727)
- 19.2. Automatyczne generowanie dokumentacji (729)
- 19.3. Porządkowanie wygenerowanych plików (731)
- 19.4. Automatyczne tworzenie gemów (733)
- 19.5. Pobieranie informacji statystycznych dotyczących kodu (734)
- 19.6. Publikowanie dokumentacji (737)
- 19.7. Równoległe uruchamianie wielu zadań (738)
- 19.8. Uniwersalny plik Rakefile (740)
- 20.1. Uruchamianie procesu-demona w systemie Unix (748)
- 20.2. Tworzenie usług systemu Windows (751)
- 20.3. Wykonywanie dwóch operacji jednocześnie z wykorzystaniem wątków (754)
- 20.4. Synchronizacja dostępu do obiektu (756)
- 20.5. Niszczenie wątków (758)
- 20.6. Równoległe uruchamianie bloku kodu dla wielu obiektów (760)
- 20.7. Ograniczanie liczby wątków z wykorzystaniem ich puli (763)
- 20.8. Sterowanie zewnętrznym procesem za pomocą metody popen (766)
- 20.9. Przechwytywanie strumienia wyjściowego i informacji o błędach
z polecenia powłoki w systemie Unix (767)
- 20.10. Zarządzanie procesami w innym komputerze (768)
- 20.11. Unikanie zakleszczeń (770)
- 21.1. Pobieranie danych wejściowych wiersz po wierszu (774)
- 21.2. Pobieranie danych wejściowych znak po znaku (776)
- 21.3. Przetwarzanie argumentów wiersza polecenia (778)
- 21.4. Sprawdzenie, czy program działa w trybie interaktywnym (781)
- 21.5. Konfiguracja i porządkowanie po programie wykorzystującym
bibliotekę Curses (782)
- 21.6. Czyszczenie ekranu (784)
- 21.7. Określenie rozmiaru terminala (785)
- 21.8. Zmiana koloru tekstu (787)
- 21.9. Odczytywanie haseł (790)
- 21.10. Edycja danych wejściowych z wykorzystaniem biblioteki Readline (791)
- 21.11. Sterowanie migotaniem diod na klawiaturze (792)
- 21.12. Tworzenie aplikacji GUI z wykorzystaniem biblioteki Tk (795)
- 21.13. Tworzenie aplikacji GUI z wykorzystaniem biblioteki wxRuby (798)
- 21.14. Tworzenie aplikacji GUI z wykorzystaniem biblioteki Ruby/GTK (802)
- 21.15. Tworzenie aplikacji Mac OS X z wykorzystaniem biblioteki RubyCocoa (805)
- 21.16. Wykorzystanie AppleScript do pobierania danych wejściowych od użytkownika (812)
- 22.1. Pisanie rozszerzeń w języku C dla języka Ruby (816)
- 22.2. Korzystanie z bibliotek języka C z poziomu kodu Ruby (819)
- 22.3. Wywoływanie bibliotek języka C za pomocą narzędzia SWIG (822)
- 22.4. Kod w języku C wstawiany w kodzie Ruby (825)
- 22.5. Korzystanie z bibliotek Javy za pośrednictwem interpretera JRuby (827)
- 23.1. Pisanie skryptów zarządzających zewnętrznymi programami (832)
- 23.2. Zarządzanie usługami systemu Windows (833)
- 23.3. Uruchamianie kodu w imieniu innego użytkownika (835)
- 23.4. Okresowe uruchamianie zadań bez używania mechanizmu cron lub at (836)
- 23.5. Usuwanie plików, których nazwy spełniają kryteria określone
przez wyrażenie regularne (838)
- 23.6. Zmiana nazw grupy plików (840)
- 23.7. Wyszukiwanie plików zdublowanych (842)
- 23.8. Automatyczne wykonywanie kopii zapasowych (845)
- 23.9. Ujednolicanie własności i uprawnień w katalogach użytkowników (846)
- 23.10. Niszczenie wszystkich procesów wybranego użytkownika (849)
Wprowadzenie (17)
Rozdział 1. Łańcuchy (29)
Rozdział 2. Liczby (67)
Rozdział 3. Data i czas (113)
Rozdział 4. Tablice (147)
Rozdział 5. Hasze (183)
Rozdział 6. Pliki i katalogi (213)
Rozdział 7. Bloki kodowe i iteracje (263)
Rozdział 8. Obiekty i klasy (291)
Rozdział 9. Moduły i przestrzenie nazw (339)
Rozdział 10. Odzwierciedlenia i metaprogramowanie (357)
Rozdział 11. XML i HTML (395)
Rozdział 12. Formaty plików graficznych i innych (433)
Rozdział 13. Bazy danych i trwałość obiektów (469)
Rozdział 14. Usługi internetowe (519)
Rozdział 15. Projektowanie aplikacji internetowych: Ruby on Rails (571)
Rozdział 16. Usługi sieciowe i programowanie rozproszone (627)
Rozdział 17. Testowanie, debugowanie, optymalizacja i tworzenie dokumentacji (669)
Rozdział 18. Tworzenie pakietów oprogramowania i ich dystrybucja (705)
Rozdział 19. Automatyzacja zadań z wykorzystaniem języka Rake (725)
Rozdział 20. Wielozadaniowość i wielowątkowość (747)
Rozdział 21. Interfejs użytkownika (773)
Rozdział 22. Rozszerzenia języka Ruby z wykorzystaniem innych języków (815)
Rozdział 23. Administrowanie systemem (831)
Skorowidz (853)
Helion - inne książki
-
Nowość Promocja
W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu „użyć łatki”, aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemów i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynników psychologicznych, które podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki którym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych modelach językowych. Zaprezentowano w niej główne cechy i zasady działania modeli GPT-4 i GPT-3.5 z uwzględnieniem najnowszych osiągnięć w rozwoju technologii sztucznej inteligencji. Znalazły się tu także instrukcje, jak krok po kroku tworzyć aplikacje z zastosowaniem biblioteki OpenAI dla Pythona, włączając w to generowanie treści, odpowiadanie na pytania i inteligentnych asystentów. Dodatkowe ułatwienie stanowią przejrzyste przykłady i dołączone do wydania pliki z kodami. Dzięki tej książce z łatwością wykorzystasz moc dużych modeli językowych w swoich aplikacjach!- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Lektura tej książki pozwoli Ci zrozumieć możliwości najnowocześniejszych algorytmów AI, nawet jeśli nie posiadasz wiedzy technicznej. Dowiesz się, na czym polega funkcjonowanie sieci neuronowych, poznasz również fascynującą historię pierwszego sztucznego neuronu i przekształcenia go w sieć zdolną do realizowania zadań wcześniej uznanych za niewykonalne obliczeniowo. Zapoznasz się z możliwościami i wyzwaniami związanymi z widzeniem komputerowym, a także z zasadami działania sieci neuronowej i jej treningu. Zorientujesz się też, w których obszarach sztuczna inteligencja może stanowić zagrożenie, a gdzie wykazuje olbrzymi potencjał. Na koniec spojrzysz na obecną rewolucję AI przez pryzmat wcześniejszych przełomów technologicznych, aby lepiej zrozumieć, co nas czeka i jakie mamy wobec tego zobowiązania.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Dzięki tej książce opanujesz kluczowe koncepcje myślenia systemowego i nauczysz się stosować je w praktyce. Poznasz podejście nieliniowe, które pozwala lepiej rozumieć złożoność współczesnych systemów IT i skutecznie nimi zarządzać. Nauczysz się identyfikować wzorce, przewidywać konsekwencje decyzji technologicznych, a także budować skalowalne, elastyczne architektury. Praktyczne przykłady i klarowne wyjaśnienia pomogą Ci zastosować zdobytą wiedzę w codziennej pracy, niezależnie od tego, czy tworzysz małe aplikacje, czy projektujesz wielkoskalowe systemy. To niezbędny przewodnik dla każdego, kto chce myśleć jak inżynier systemowy!- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Nowość Promocja
Dzięki tej praktycznej książce poznasz pełnię możliwości Postmana. Znajdziesz tu przystępnie wyjaśnione koncepcje, a także zestaw rzeczywistych przykładów, co ułatwi Ci korzystanie z tego narzędzia do tworzenia doskonale zaprojektowanych, udokumentowanych i przetestowanych interfejsów programowania aplikacji. Za pomocą praktycznych projektów nauczysz się dodawać automatyzację testów do istniejącego API. Poznasz również nowe funkcjonalności Postmana, stanowiące dużą pomoc w unikaniu błędów. W drugim, w pełni zaktualizowanym wydaniu znajdziesz nowe rozdziały dotyczące testowania przepływu pracy, tworzenia i używania serwerów imitacji, testowania bezpieczeństwa API, jak również testowania wydajności.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Analityka mocno się zmieniła. Kiedyś skupiała się głównie na tworzeniu raportów i wykresów, które prezentowały dane w atrakcyjnej formie. Teraz stała się bardziej zaawansowana ― zespoły pracują w nowy sposób, łącząc różnorodne umiejętności, takie jak analiza danych, programowanie i znajomość biznesu. Dzięki temu decyzje podejmowane w firmach mogą być lepsze, a osiąganie celów ― łatwiejsze. Jednak by to działało, potrzebne są zmiany w strukturze organizacji i podejściu do pracy. Oto najbardziej praktyczny poradnik korzystania z analityki w funkcjonowaniu organizacji! Bill Schmarzo, dyrektor do spraw innowacji w Hitachi Vantara- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Nowość Promocja
Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Ruby. Receptury Lucas Carlson, Leonard Richardson
(4)(2)
(2)
(0)
(0)
(0)
(0)
więcej opinii