Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów Fedor G. Pikus
- Autor:
- Fedor G. Pikus
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 408
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów
Jeszcze kilka lat temu, by zwiększyć szybkość działania programu, wystarczyło wymienić procesor. Dzisiejsze procesory nie są znacząco szybsze od poprzedników. Nowsze architektury zapewniają zaledwie niewielkie przyrosty wydajności istniejących już programów. Nie ma innego wyjścia: jeśli programista chce tworzyć efektywne oprogramowanie, musi wiedzieć, jak odpowiednio używać dostępnych zasobów obliczeniowych. Jest to trudna sztuka, wymagająca ciągłej gotowości do nauki.
To książka przeznaczona dla doświadczonych programistów, którzy chcą sprawnie tworzyć efektywny kod. Omówiono w niej, jak korzystać z zasobów procesora i pamięci, unikać zbędnych obliczeń, mierzyć wydajność kodu i prawidłowo stosować współbieżność i wielowątkowość. Zaprezentowano również zagadnienia związane z optymalizacjami przeprowadzanymi przez kompilator, a także metody efektywniejszego korzystania z właściwości języka programowania (C++). Dokładnie wyjaśniono zasady projektowania oprogramowania pod kątem wydajności i aby ułatwić przyswajanie wiedzy, zamieszczono wiele przykładów, które będą przydatne w czasie samodzielnej nauki. Dzięki dogłębnemu zrozumieniu wiedzy ujętej w książce łatwiej będzie podejmować właściwe decyzje podczas projektowania nowego systemu lub modyfikowania już istniejącej architektury.
Najciekawsze zagadnienia:
- korzystanie ze sprzętowych zasobów obliczeniowych
- uporządkowanie pamięci i należyte zorganizowanie danych
- wydajność operacji a współbieżny dostęp
- stosowanie technik programowania bez użycia blokady
- zwiększanie efektywności optymalizacji za pomocą kompilatora
- interfejsy API dla współbieżnych struktur danych i struktur o dużej wydajności
Dobre decyzje projektowe to klucz do wydajności kodu!
Skończyły się czasy znakomitych, "darmowych obiadów" w postaci "wydajności dbającej samą o siebie". Aż do niedawna programy same stawały się szybsze w wyniku wymiany procesorów, ale to już nie ma więcej miejsca. Częstotliwość zegara nowych procesorów osiągnęła niemal szczyt możliwości. Nowe architektury zapewniają niewielkie przyrosty wydajności istniejących programów, ale stanowi to tylko nieznaczną pomoc. Procesory stają się coraz większe i wydajniejsze, lecz większość tej nowej mocy obliczeniowej pochłaniana jest przez zwiększającą się liczbę rdzeni obliczeniowych oraz inne "specjalne" jednostki obliczeniowe. Aby tworzyć efektywne oprogramowanie, trzeba obecnie wiedzieć, jak programować, korzystając odpowiednio z dostępnych zasobów obliczeniowych. Dzięki tej książce dowiesz się, jak to osiągnąć.
W książce omówiono wszystkie podstawowe aspekty związane z tworzeniem efektywnych programów, takie jak skuteczne korzystanie z zasobów procesora i pamięci, unikanie zbędnych obliczeń, mierzenie wydajności oraz zapewnienie korzyści wynikających z zastosowania współbieżności i wielowątkowości. Dowiesz się również o optymalizacjach przeprowadzanych przez kompilator oraz metodach efektywniejszego wykorzystania języka programowania (C++). I wreszcie, zrozumiesz, jak decyzje projektowe wpływają na wydajność.
Po przeczytaniu książki nie tylko zdobędzie się wiedzę o procesorach i kompilatorach wystarczającą do pisania efektywnych programów, ale też możliwe będzie w trakcie procesu poprawiania wydajności właściwe wybieranie technik oraz tego, co zostanie objęte pomiarem. Podsumowując, książka pozwala dowiedzieć się, jak się uczyć.
Zagadnienia poruszane w książce:
- Efektywne użycie w programach sprzętowych zasobów obliczeniowych.
- Powiązanie między uporządkowaniem pamięci i jej barierami.
- Wpływ na wydajność różnych struktur i organizacji danych.
- Ocena wpływu na wydajność operacji współbieżnego dostępu do pamięci i sposób minimalizowania go.
- Analiza przypadków, w których należy i nie należy stosować technik programowania bez użycia blokady.
- Różne metody zwiększania efektywności optymalizacji stosowanych przez kompilatory.
- Projektowanie interfejsów API w celu uniknięcia nieefektywności w przypadku współbieżnych struktur danych oraz struktur o dużej wydajności.

Wybrane bestsellery
-
Promocja
Design patterns is a library of reusable components designed for software architecture, not for concrete implementation. In this book, you'll learn to recognize and apply various C++ design patterns and idioms. In this second edition, you'll gain a deep understanding of design patterns and become empowered to create robust, reusable, and maintainable code.-
- PDF + ePub 125 pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja
This book takes you through a systematic study of every aspect involved in improving the performance of your programs. It provides you with solutions to a range of performance-related troubleshooting scenarios and equips you with the knowledge and tools necessary for writing efficient programs while building performance-intensive applications.-
- PDF + ePub + Mobi 116 pkt
(107,10 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Promocja
Design patterns are a library of reusable components designed for software architecture, not for concrete implementation. In this book, we’ll teach you how to recognize and apply various C++ design patterns and idioms. By the end of the book, you’ll have an understanding of how to use design patterns to create robust and reusable apps-
- PDF + ePub + Mobi 134 pkt
(134,10 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Nowość Promocja
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- PDF + ePub + Mobi
- Druk 92 pkt
(39,90 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Promocja
Pomyśl o hakowaniu jako o metodzie wykorzystania luk w regułach systemu. Zauważ, jak bezlitośnie hakowane są praktycznie wszystkie systemy, na których opiera się funkcjonowanie społeczeństwa. Spójrz na prawo jak na skomplikowany system zawierający podatności, dzięki którym można unikać na przykład opodatkowania. W wyszukiwaniu luk specjalizują się hakerzy, w tym wypadku księgowi, doradcy podatkowi i prawnicy. Jeśli pójdziesz tym tropem, przekonasz się, że we wszystkich ważnych systemach pozostawia się luki, które służą wtajemniczonym do naginania reguł i czerpania korzyści kosztem innych.- PDF + ePub + Mobi
- Druk 30 pkt
(26,90 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpiegom. Były kamyczkami, które wywołały lawinę rewolucji informatycznej. Bez żadnej przesady - oto szyfry, które decydowały o losach świata. I wciąż o nich decydują.- PDF + ePub + Mobi
- Druk 21 pkt
(17,90 zł najniższa cena z 30 dni)
21.45 zł
39.00 zł (-45%) -
Promocja
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testowania bezpieczeństwa i pasywnego rekonesansu, a także zasady oceny zabezpieczeń wszystkich warstw systemów IoT. Zaprezentowano techniki ataków polegających na przeskakiwaniu między sieciami VLAN, łamaniu uwierzytelnień w protokole MQTT, zakłócaniu usługi mDNS czy zniekształcaniu komunikatów WS-Discovery. W rezultacie lektury nauczysz się hakować sprzęt i transmisję radiową, poznasz też metodykę ataków na wbudowane urządzenia IoT i systemy RFID.- PDF + ePub + Mobi
- Druk 48 pkt
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in.
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Połącz kropki zaprasza do przedziwnego świata najnowszych technologii - tak szeroko, jak żadna dotychczas książka na polskim rynku wydawniczym. Inżynieria genetyczna, automatyczna synteza chemiczna, nanoroboty medyczne, uczenie maszynowe, autonomiczne drony militarne, synteza organów in vitro... Publikacja wprowadza w podstawy tych wynalazków, prezentując jednocześnie stan ich rozwoju, aż do ostatnich miesięcy i tygodni. Pięć głównych sekcji daje wgląd w pięć wielkich wizji przyszłości: „Twój robot”, „Twój świat”, „Twoje dane”, „Twoje ciało” i „Twój umysł”.- ePub + Mobi 35 pkt
(9,90 zł najniższa cena z 30 dni)
35.93 zł
49.90 zł (-28%) -
Promocja
Ta książka jest przeznaczona dla osób, które nie umieją programować, ale chciałyby zapoznać się z kryptografią. Omówiono tu podstawowe koncepcje programowania w Pythonie, który dziś jest uważany za najlepszy język dla początkujących koderów. Pokazano, jak tworzyć, testować i łamać programy implementujące szyfry klasyczne, takie jak przestawieniowy i Vigenere’a, by stopniowo przejść do znacznie bardziej zaawansowanych zagadnień, w tym kryptografii klucza publicznego. Każdy program przedstawiono w postaci pełnego kodu źródłowego, wyjaśniono także wiersz po wierszu jego działanie. Dzięki tej książce można się zarówno nauczyć zasad kryptografii, jak i zdobyć umiejętności pisania kodu szyfrującego i deszyfrującego w Pythonie.- PDF + ePub + Mobi
- Druk 48 pkt
(34,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, przekazania wrażliwych plików, przelania znacznych sum pieniędzy i świadomego podjęcia działań, które zdecydowanie nie są w najlepszym interesie osób, które wykonują te czynności. Książka Socjotechnika. Sztuka zdobywania władzy nad umysłami opisuje te sztuczki, aby umożliwić specjalistom zajmującym się bezpieczeństwem danych wykorzystanie tych umiejętności w celu odkrycia i wyeliminowania słabości zabezpieczeń. Niniejsza pozycja zarówno przedstawia techniki takie, jak modelowanie komunikacji, mentalność plemienna, obserwacja bądź manipulacja, jak i prezentuje wskazówki umożliwiające rozpoznanie, zwalczanie i zapobieganie atakom wykorzystującym inżynierię społeczną.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 32 pkt
(24,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!- PDF + ePub + Mobi
- Audiobook MP3
- Druk 32 pkt
(19,90 zł najniższa cena z 30 dni)
32.95 zł
59.90 zł (-45%)
O autorze książki
Fedor G. Pikus jest uznanym ekspertem z zakresu obliczeń o dużej wydajności i programowania w języku C++, a także autorem książek, artykułów w czasopismach branżowych i właścicielem przeszło 25 patentów. Ma na koncie ponad 100 prac i prezentacji na konferencjach dotyczących fizyki, automatyzacji projektowania w elektronice, projektowania oprogramowania i języka C++.
Zobacz pozostałe książki z serii
-
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- PDF + ePub + Mobi
- Druk 70 pkt
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- PDF + ePub + Mobi
- Druk 70 pkt
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- PDF + ePub + Mobi
- Druk 76 pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(39,90 zł najniższa cena z 30 dni)
76.45 zł
139.00 zł (-45%) -
Promocja
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- PDF + ePub + Mobi
- Druk 43 pkt
(34,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- PDF + ePub + Mobi
- Druk 37 pkt
(29,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywać dane do projektów SI. Pokazano tu, jak umieszczać dane z analizy tekstu i widzenia komputerowego w raportach Power BI, co ułatwia korzystanie z zewnętrznej bazy wiedzy. Omówiono również procesy tworzenia i wdrażania modeli AutoML wytrenowanych na platformie Azure ML, a także umieszczania ich w edytorze Power Query. Nie zabrakło kwestii związanych z prywatnością, bezstronnością i odpowiedzialnością w korzystaniu z SI.- PDF + ePub + Mobi
- Druk 43 pkt
(34,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.- PDF + ePub + Mobi
- Druk 43 pkt
(34,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
Dzięki temu praktycznemu podręcznikowi zrozumiesz, kiedy i dlaczego warto zastosować myślenie funkcyjne, a także jak korzystać z technik funkcyjnych w różnych scenariuszach. Dowiesz się również, jakie narzędzia i biblioteki przeznaczone do tego celu są dostępne w Pythonie i jak używać wyrażeń generatorowych, list składanych i dekoratorów. W tym wydaniu znalazły się nowe rozdziały dotyczące złożonych obiektów bezstanowych, funkcji kombinatorycznych i pakietu toolz, zawierającego zbiór modułów wspomagających pisanie programów funkcyjnych. Umieszczono tu ponadto sporo ciekawych przykładów, dotyczących choćby eksploracyjnej analizy danych i ich czyszczenia.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%)
Ebooka "Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- The Art of Writing Efficient Programs: An advanced programmer's guide to efficient hardware utilization and compiler optimizations using C++ examples
- Tłumaczenie:
- Piotr Pilch
- ISBN Książki drukowanej:
- 978-83-283-9250-2, 9788328392502
- Data wydania książki drukowanej :
- 2022-10-11
- ISBN Ebooka:
- 978-83-283-9251-9, 9788328392519
- Data wydania ebooka :
-
2022-10-11
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 179088
- Rozmiar pliku Pdf:
- 20.3MB
- Rozmiar pliku ePub:
- 13.5MB
- Rozmiar pliku Mobi:
- 28.6MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 74.5kB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Spis treści książki
- Dlaczego należy brać pod uwagę wydajność?
- Dlaczego wydajność ma znaczenie?
- Co rozumiemy przez wydajność?
- Wydajność jako przepustowość
- Wydajność jako pobór mocy
- Wydajność w przypadku aplikacji czasu rzeczywistego
- Wydajność w zależności od kontekstu
- Ocenianie, szacowanie i przewidywanie wydajności
- Poznawanie zagadnienia dużej wydajności
- Podsumowanie
- Pytania
- Wymagania techniczne
- Przykład pomiaru wydajności
- Testy porównawcze wydajności
- Liczniki czasu biblioteki chrono języka C++
- Liczniki czasu o dużej dokładności
- Profilowanie wydajności
- Narzędzie profilujące perf
- Szczegółowe profilowanie przy użyciu narzędzia perf
- Narzędzie profilujące pakietu Google Performance
- Profilowanie z wykorzystaniem grafu wywołań
- Optymalizacja i wstawianie
- Profilowanie w praktyce
- Mikrotesty porównawcze
- Podstawy mikrotestów porównawczych
- Mikrotesty porównawcze i optymalizacje kompilatora
- Google Benchmark
- Mikrotesty porównawcze to kłamstwo
- Podsumowanie
- Pytania
- Wymagania techniczne
- Wydajność zaczyna się od procesora
- Badanie wydajności za pomocą mikrotestów porównawczych
- Wizualizacja obliczeń równoległych na poziomie instrukcji
- Zależności od danych i potokowanie
- Potokowanie i rozgałęzienia
- Przewidywanie rozgałęzień
- Profilowanie pod kątem nieudanego przewidywania rozgałęzień
- Wykonywanie spekulatywne
- Optymalizacja złożonych warunków
- Wykonywanie obliczeń bez rozgałęzień
- Odwijanie pętli
- Operacja wyboru bez użycia rozgałęzień
- Przykłady wykonywania obliczeń bez rozgałęzień
- Podsumowanie
- Pytania
- Wymagania techniczne
- Wydajność zaczyna się od procesora, ale na nim się nie kończy
- Pomiar szybkości dostępu do pamięci
- Architektura pamięci
- Pomiar szybkości pamięci głównej i podręcznej
- Szybkość pamięci - wartości
- Szybkość operacji losowego dostępu do pamięci
- Szybkość operacji dostępu sekwencyjnego do pamięci
- Optymalizacje wydajności pamięci na poziomie sprzętowym
- Optymalizowanie wydajności pamięci
- Struktury danych efektywne z perspektywy pamięci
- Profilowanie wydajności pamięci
- Optymalizowanie algorytmów pod kątem wydajności pamięci
- "Duch" w komputerze
- Czym jest Spectre?
- Przykład użycia ataku Spectre
- Atak Spectre w pełni akcji
- Podsumowanie
- Pytania
- Wymagania techniczne
- Wątki i współbieżność
- Czym jest wątek?
- Wielowątkowość symetryczna
- Wątki i pamięć
- Programy ograniczane przez pamięć i współbieżność
- Koszt synchronizacji pamięci
- Dlaczego współużytkowanie danych jest tak kosztowne?
- Współbieżność i kolejność
- Potrzeba zapewnienia kolejności
- Uporządkowanie pamięci i związane z nią bariery
- Uporządkowanie pamięci w języku C++
- Model pamięci
- Podsumowanie
- Pytania
- Wymagania techniczne
- Co jest niezbędne do efektywnego korzystania ze współbieżności?
- Blokady, alternatywy i ich wydajność
- Programy z blokadą, pozbawione blokady oraz bez oczekiwania
- Różne blokady w przypadku odmiennych problemów
- Jaka jest faktyczna różnica między programem z blokadą i programem pozbawionym blokady?
- Tworzenie bloków pod kątem programowania współbieżnego
- Podstawy współbieżnych struktur danych
- Liczniki i akumulatory
- Protokół publikowania
- Inteligentne wskaźniki używane w programowaniu współbieżnym
- Podsumowanie
- Pytania
- Wymagania techniczne
- Czym jest struktura danych bezpieczna wątkowo?
- Najlepszy rodzaj bezpieczeństwa wątkowego
- Rzeczywiste bezpieczeństwo wątkowe
- Stos bezpieczny wątkowo
- Projektowanie interfejsu pod kątem bezpieczeństwa wątkowego
- Wydajność struktur danych chronionych przez muteks
- Wymagania dotyczące wydajności w przypadku różnych zastosowań
- Szczegółowa analiza wydajności stosu
- Oszacowania wydajności w przypadku schematów synchronizacji
- Stos bez blokady
- Kolejka bezpieczna wątkowo
- Kolejka pozbawiona blokady
- Struktury danych spójne niesekwencyjnie
- Zarządzanie pamięcią na potrzeby współbieżnych struktur danych
- Lista bezpieczna wątkowo
- Lista pozbawiona blokady
- Podsumowanie
- Pytania
- Wymagania techniczne
- Obsługa współbieżności w standardzie C++11
- Obsługa współbieżności w standardzie C++17
- Obsługa współbieżności w standardzie C++20
- Podstawy dotyczące współprogramów
- Składnia współprogramów w języku C++
- Przykłady współprogramów
- Podsumowanie
- Pytania
- Wymagania techniczne
- Czym jest efektywność języka programowania?
- Zbędne kopiowanie
- Kopiowanie i przekazywanie argumentów
- Kopiowanie jako technika implementacji
- Kopiowanie w celu przechowywania danych
- Kopiowanie wartości zwracanych
- Zastosowanie wskaźników w celu uniknięcia kopiowania
- Metoda unikania zbędnego kopiowania
- Nieefektywne zarządzanie pamięcią
- Zbędne alokacje pamięci
- Zarządzanie pamięcią w programach współbieżnych
- Unikanie fragmentacji pamięci
- Optymalizacja wykonywania warunkowego
- Podsumowanie
- Pytania
- Wymagania techniczne
- Kompilatory optymalizujące kod
- Podstawy optymalizacji stosowanych przez kompilator
- Wstawianie funkcji
- Co tak naprawdę kompilator "wie"?
- Przenoszenie informacji z fazy wykonywania do fazy kompilacji
- Podsumowanie
- Pytania
- Wymagania techniczne
- Czym jest zachowanie niezdefiniowane?
- Dlaczego występuje zachowanie niezdefiniowane?
- Zachowanie niezdefiniowane i optymalizacja kodu C++
- Zastosowanie zachowania niezdefiniowanego do zapewnienia efektywnego projektu
- Podsumowanie
- Pytania
- Interakcja między projektem i wydajnością
- Projektowanie pod kątem wydajności
- Zasada minimalnej ilości informacji
- Zasada maksymalnej ilości informacji
- Kwestie związane z projektowaniem interfejsu API
- Projektowanie interfejsu API pod kątem współbieżności
- Kopiowanie i wysyłanie danych
- Projektowanie pod kątem optymalnego dostępu do danych
- Kompromisy związane z wydajnością
- Projekt interfejsu
- Projektowanie komponentów
- Błędy i zachowanie niezdefiniowane
- Podejmowanie przemyślanych decyzji projektowych
- Podsumowanie
- Pytania
O autorze
O recenzencie
Przedmowa
Część I. Fundamenty wydajności
Rozdział 1. Wydajność i współbieżność - wprowadzenie
Rozdział 2. Pomiary wydajności
Rozdział 3. Architektura procesorów, zasoby i wydajność
Rozdział 4. Architektura i wydajność pamięci
Rozdział 5. Wątki, pamięć i współbieżność
Część II. Zaawansowana współbieżność
Rozdział 6. Wydajność i współbieżność
Rozdział 7. Struktury danych odpowiednie w przypadku współbieżności
Rozdział 8. Obsługa współbieżności w języku C++
Część III. Projektowanie i pisanie programów o dużej wydajności
Rozdział 9. Kod C++ o dużej wydajności
Rozdział 10. Optymalizacje kompilatora w kodzie C++
Rozdział 11. Zachowanie niezdefiniowane i wydajność
Rozdział 12. Projektowanie pod kątem wydajności
Odpowiedzi
Helion - inne książki
-
Nowość Promocja
Wielu programistów szuka prostego, bardziej intuicyjnego sposobu na tworzenie aplikacji. Przeszkadza im złożoność języków programowania, nieczytelność ich składni i stopień skomplikowania konfiguracji. W trakcie poszukiwań narzędzi zapewniających prostotę i dużą wydajność trafiają często na stworzony przez inżynierów Google język Go i... okazuje się, że spełnia on te oczekiwania, jest prosty jak Python i wydajny jak Java. Jeśli i Ty chcesz tworzyć aplikacje szybciej i efektywniej, nie tracić przy tym czasu na skomplikowane konfiguracje czy debugowanie, ta książka jest dla Ciebie.- PDF + ePub + Mobi
- Druk 37 pkt
(48,30 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Nowość Promocja
Potraktuj tę książkę jako świetnego towarzysza wycieczek. Zawarte w tym przewodniku barwne ilustracje i wyczerpujące, przejrzyście podane informacje sprawią, że inaczej spojrzysz na różne elementy konstrukcji technicznych. Zrozumiesz fascynujące szczegóły działania urządzeń stworzonych przez ludzi. Nauczysz się rozpoznawać cechy charakterystyczne sieci elektroenergetycznej, dróg, kolei, mostów, tuneli, dróg wodnych i innych rozwiązań technicznych. Przekonasz się, jak wielką przyjemność daje „wypatrywanie infrastruktury”, a odkrywanie przeznaczenia napotkanych urządzeń stanie się Twoim hobby!- PDF + ePub + Mobi
- Druk 32 pkt
(38,94 zł najniższa cena z 30 dni)
32.95 zł
59.90 zł (-45%) -
Nowość Promocja
Dzięki tej książce dobrze zrozumiesz działanie Gita. Wiedza jest w niej przekazywana w prosty i konsekwentny sposób, a zastosowane techniki wizualne, opowiadane historie i liczne praktyczne ćwiczenia pozwolą Ci na skuteczną naukę krok po kroku. Stopniowo będziesz się zapoznawać z kluczowymi informacjami i dogłębnie zrozumiesz znaczenie poszczególnych terminów i koncepcji. Książkę docenią zwłaszcza osoby używające Gita w projektach prywatnych lub zawodowych, na przykład studenci i uczestnicy kursów programowania, młodsi programiści, specjaliści przetwarzania danych i pisarze techniczni.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
To interesujące, zwięzłe i wyjątkowo praktyczne wprowadzenie do programowania w języku JavaScript. Już podczas lektury pierwszych stron zaczniesz pisać własny kod, będziesz znajdować rozwiązania różnych wyzwań, a także tworzyć aplikacje internetowe i zabawne gry. Rozpoczniesz od poznania podstawowych koncepcji stosowanych w programowaniu, takich jak zmienne, tablice, obiekty, funkcje, konstrukcje warunkowe, pętle itd. Następnie nauczysz się łączyć skrypty JavaScript z kodem HTML i CSS, aby tworzyć interaktywne aplikacje internetowe. Ze swoich nowych umiejętności skorzystasz podczas pracy nad trzema większymi projektami: grą w stylu Pong, aplikacją generującą muzykę i platformą przeznaczoną do wizualizacji danych pobranych za pomocą API.- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Bestseller Nowość Promocja
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Druk 32 pkt
(29,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
Dzięki tej książce opanujesz podstawowe koncepcje związane z użyciem LLM. Poznasz unikatowe cechy i mocne strony kilku najważniejszych modeli (w tym GPT, Gemini, Falcon). Następnie dowiesz się, w jaki sposób LangChain, lekki framework Pythona, pozwala na projektowanie inteligentnych agentów do przetwarzania danych o nieuporządkowanej strukturze. Znajdziesz tu również informacje dotyczące dużych modeli podstawowych, które wykraczają poza obsługę języka i potrafią wykonywać różne zadania związane na przykład z grafiką i dźwiękiem. Na koniec zgłębisz zagadnienia dotyczące ryzyka związanego z LLM, a także poznasz techniki uniemożliwiania tym modelom potencjalnie szkodliwych działań w aplikacji.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Fusion to oprogramowanie firmy Autodesk, umożliwiające modelowanie 3D, CAD, CAM, CAE i PCB. Jego zastosowanie znacznie upraszcza i przyspiesza projektowanie, a także wytwarzanie nowych produktów. Dostępny w chmurze Autodesk Fusion oferuje rozmaite środowiska, takie jak Simulation, służące do obliczeń, analiz i symulacji, Render, przeznaczone do wizualizacji i renderingów, czy Animation, dzięki któremu można tworzyć filmy demonstrujące kolejność montażu elementów składowych urządzeń.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Bestseller Nowość Promocja
Aż 95 procent Wszechświata pozostaje niewidoczne i niezbadane. Brian Clegg zaprasza do odkrycia dwóch największych zagadek Kosmosu — ciemnej materii i ciemnej energii. W książce demaskuje te nieuchwytne koncepty, prowadząc czytelnika przez fascynującą historię odkryć, które zmieniły nasze rozumienie Wszechświata. Od teoretycznych początków aż po najnowsze badania, wyjaśnia, jak odkryto istnienie ciemnej materii i ciemnej energii, w jaki sposób te tajemnicze siły kształtują galaktyki i inne obiekty kosmiczne, a także jak wpływają na przyszłość Wszechświata. Jednocześnie stawia fundamentalne pytanie, czy uda się kiedyś w pełni je zrozumieć. Ciemna materia i ciemna energia to nie tylko fascynująca podróż przez naukę, ale również zaproszenie do jednej z największych przygód ludzkiego umysłu — zrozumienia tego, co ukryte i nieznane.- PDF + ePub + Mobi
- Druk 30 pkt
(27,90 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Nowość Promocja
Ta fantastyczna książka, pełna zabawnej narracji i praktycznych przykładów, nauczy Cię myślenia architektonicznego. Została ona, podobnie jak inne pozycje z serii Rusz głową!, przygotowana na bazie odkryć nauk poznawczych i neurofizjologii. Właśnie dzięki temu zaangażujesz swój mózg, użyjesz wielu zmysłów i niepostrzeżenie zrozumiesz dwa prawa architektury oprogramowania i cztery opisujące ją wymiary. Mistrzowsko opanujesz cechy i style architektury, a także nauczysz się określać logiczne komponenty systemów. Efekt? Zdobędziesz świetną orientację w świecie architektury oprogramowania. A wszystkiego nauczysz się, rozwiązując łamigłówki, wykonując praktyczne ćwiczenia, tworząc architektury ? i wybuchając głośnym śmiechem!- Druk 70 pkt
(39,90 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Nowość Promocja
Tę praktyczną książkę docenią programiści C#. Zaczniesz od zapoznania się z zasadami działania algorytmów, aby później przejść do różnych struktur danych: tablic, list, stosów, kolejek, słowników i zbiorów. Poszczególne przykłady zostały zilustrowane fragmentami kodu i rysunkami. Opanujesz także sortowanie tablic przy użyciu rozmaitych algorytmów, co solidnie ugruntuje Twoje umiejętności. Następnie poznasz bardziej złożone struktury danych i algorytmy służące do różnych zadań, jak wyznaczanie najkrótszej ścieżki w grafie czy rozwiązywanie łamigłówek. W ten sposób nauczysz się budować w języku C# komponenty algorytmiczne, które bez problemu zastosujesz w rozmaitych aplikacjach, również internetowych i na platformy mobilne.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów Fedor G. Pikus
(1)(1)
(0)
(0)
(0)
(0)
(0)