Inżynieria oprogramowania w ujęciu obiektowym. UML, wzorce projektowe i Java Bernd Bruegge, Allen H. Dutoit
- Czasowo niedostępna

- Autorzy:
- Bernd Bruegge, Allen H. Dutoit
- Wydawnictwo:
- Helion
- Ocena:
- 3.0/6 Opinie: 6
- Stron:
- 872
- Druk:
- oprawa twarda
Opis
książki
:
Inżynieria oprogramowania w ujęciu obiektowym. UML, wzorce projektowe i Java
Sprawdź, jak sprawnie i bezbłędnie projektować systemy informatyczne!
- Czym jest inżynieria oprogramowania?
- Jak zapanować nad wszystkimi aspektami procesu projektowania?
- Jak wygląda cykl życia oprogramowania?
Projektowanie systemów informatycznych to zadanie bardzo skomplikowane. Ogromna liczba zależności, zasad i wyjątków od nich sprawia, że nie jest możliwe podejście do tego zadania ot tak, z marszu. Zbieranie i analiza wymagań, przygotowanie diagramów klas, aktywności, stanów czy interakcji to tylko część etapów, z którymi musi poradzić sobie projektant. Jeżeli nałożyć na to wszystko wzorce projektowe, stajemy przed prawie nierozwiązywalnym zadaniem. Na szczęście — prawie!
Dzięki tej książce dowiesz się, jak sprostać temu karkołomnemu zadaniu! W trakcie lektury poznasz język UML, który wprowadził porządek w tym skomplikowanym procesie, oraz podstawowe koncepcje inżynierii oprogramowania. Nauczysz się zarządzać procesem tworzenia oprogramowania, zbierać oraz analizować wymagania, identyfikować podsystemy, specyfikować interfejsy oraz testować. Znajdziesz tu wszystko na temat zarządzania zmianami. W trakcie lektury sprawdzisz, jak wygląda cykl życia oprogramowania oraz jak zarządzać konfiguracją. Dodatkowo poznasz metodologię działań, które doprowadzą Cię do wyznaczonego celu. Książka ta stanowi obowiązkową pozycję dla każdego projektanta oraz analityka. Jednak programiści również znajdą tu wiele cennych wskazówek!
- Niepowodzenia w inżynierii oprogramowania
- Podstawowe koncepcje inżynierii oprogramowania
- Modelowanie przy użyciu języka UML
- Organizacja projektu
- Narzędzie do komunikacji grupowej
- Proces zbierania wymagań
- Identyfikacja aktorów, scenariuszy oraz przypadków użycia
- Określanie obiektów modelu analitycznego
- Analiza wymagań
- Dekompozycja systemu na podsystemy
- Identyfikacja celów projektowych
- Projektowanie obiektów
- Wzorce projektowe
- Specyfikowanie interfejsów
- Odwzorowywanie modelu na kod
- Testowanie
- Zarządzanie zmianami i konfiguracją
- Cykl życia oprogramowania
- Metodologie
Dobry projekt systemu to podstawa sukcesu!
Wybrane bestsellery
-
Nowość Promocja
Spring należy do rodziny frameworków Javy. Jego pierwsza edycja ujrzała światło dzienne w 2002 roku i od razu spotkał się z pozytywnym odbiorem programistów. Spring Framework zyskał uznanie i popularność, ponieważ działa na zasadzie lekkiego szablonu, umożliwiającego dużą dowolność, jeśli chodzi o wybór modelu programowania. W efekcie za jego pomocą można tworzyć szerokie spektrum aplikacji - od niewielkich i prostych po potężne i bardzo skomplikowane.- Druk
- PDF + ePub + Mobi pkt
- (59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
Czy marzysz o tworzeniu nowoczesnych, responsywnych i atrakcyjnych wizualnie aplikacji mobilnych? Sięgnij po książkę, która powstała z myślą o Tobie - młodym programiście, studencie lub uczniu technikum, który chce wejść na wyższy poziom programowania pod Androida. Ta książka to wyjątkowy przewodnik po świecie tworzenia aplikacji mobilnych z wykorz- (51,70 zł najniższa cena z 30 dni)
55.50 zł
74.00 zł (-25%) -
Nowość Promocja
Dzięki tej książce nauczysz się tworzyć własne akcje i przepływy pracy wielokrotnego użytku, aby udostępniać bloki konstrukcyjne społeczności lub wewnątrz organizacji. Znajdziesz tu ponad trzydzieści receptur, które sprawią, że nabierzesz biegłości w tworzeniu i debugowaniu przepływów pracy GitHuba za pomocą Visual Studio Code, a także w korzystaniu z narzędzia GitHub Copilot. Zaprezentowane rozwiązania pomogą Ci zrozumieć, jak w praktyce zastosować techniki automatyzacji wdrażania kodu. Obejmują one tworzenie i testowanie oprogramowania i bezpieczne wdrażanie na platformach takich jak Azure, Amazon Web Services czy Google Cloud.- Druk
- PDF + ePub + Mobi pkt
- (41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Wprowadzenie obserwowalności do systemów jest wyzwaniem technicznym i kulturowym. Dzięki tej praktycznej książce zrozumiesz wartość obserwowalnych systemów i nauczysz się praktykować programowanie sterowane obserwowalnością. Przekonasz się, że dzięki jej wdrożeniu zespoły mogą szybko i bez obaw dostarczać kod, identyfikować wartości odstające i nietypowe zachowania, a ponadto lepiej zrozumieją doświadczenia użytkownika. Znajdziesz tu szczegółowe wyjaśnienia, co jest potrzebne do uzyskania wysokiej obserwowalności, a także szereg wskazówek, jak ulepszyć istniejące rozwiązania i pomyślnie dokonać migracji ze starszych narzędzi, takich jak wskaźniki, monitorowanie i zarządzanie dziennikami. Dowiesz się również, jaki wpływ ma obserwowalność systemu na kulturę organizacji ― i odwrotnie.- Druk
- PDF + ePub + Mobi pkt
- (41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Ta zwięzła publikacja przyda się profesjonalistom, którzy lubią drobne ulepszenia prowadzące do dużych korzyści. Zrozumiale wyjaśniono w niej, na czym polega proces tworzenia czystego i niezawodnego kodu. W rozsądnej dawce podano zagadnienia teoretyczne, takie jak sprzężenie, kohezja, zdyskontowane przepływy pieniężne i opcjonalność. Porządkowanie kodu jest tu przedstawione jako element codziennej pracy programisty, prowadzący do poprawy struktury całego projektu. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym można wypróbować wybrane techniki, najlepiej sprawdzające się w danym przypadku.- Druk
- PDF + ePub + Mobi pkt
- (29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Promocja
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOps. Poznasz najważniejsze praktyki stosowane podczas projektowania bezpiecznych i stabilnych systemów — implementację infrastruktury jako kodu (IaC) i rozwiązania z zakresu zarządzania konfiguracją. Zagłębisz się w tematy pobierania informacji o stanie systemu i definiowania powiadomień, gdy coś nie działa zgodnie z oczekiwaniami. Lektura pozwoli Ci przyswoić zagadnienia związane z konteneryzacją i przygotowaniem zautomatyzowanego potoku ciągłej integracji i ciągłego wdrażania (CI/CD), dzięki czemu skompilujesz, przetestujesz i wdrożysz kod.- Druk
- PDF + ePub + Mobi pkt
- (40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.- Druk
- PDF + ePub + Mobi pkt
- (41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istotnych konstrukcjach w tym języku. Krok po kroku przedstawia kolejne, coraz bardziej zaawansowane zagadnienia dotyczące obiektów, dziedziczenia czy wyjątków, a także współbieżności, typów sparametryzowanych, wyrażeń lambda i modułów. Poszczególne partie materiału są bogato uzupełnione przykładami kodu z komentarzami, praktycznymi ćwiczeniami, testami sprawdzającymi, wskazówkami i dodatkowymi informacjami. Przejrzysty układ podręcznika, jasny i zrozumiały język dodatkowo ułatwia naukę.- Druk
- PDF + ePub + Mobi pkt
- (77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Oto przystępny podręcznik wprowadzający w tajniki inżynierii oprogramowania. Kompleksowe ujęcie zagadnienia, od formułowania wymagań, poprzez projektowanie architektury i implementację, po testowanie i wdrożenie, a także skrupulatne omówienie różnorakich metodyk produkcji oprogramowania sprawiają, że to pozycja obowiązkowa dla każdego programisty, który ma ambicję być inżynierem oprogramowania. Przy czym książka jest wartościową lekturą dla wszystkich, którzy są zaangażowani w procesy związane z dostarczaniem na rynek programów komputerowych. Dotyczy to również procesów współpracy z klientem, takich jak analiza problemów biznesowych, planowanie i wdrożenie, wreszcie - taki dobór narzędzi i metodyk, aby możliwie jak najlepiej spełnić jego oczekiwania.- Druk
- PDF + ePub + Mobi pkt
- (47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczące funkcji dopasowania, automatycznego zarządzania architekturą i danych ewolucyjnych. Zaprezentowano praktyki inżynieryjne umożliwiające ewoluowanie systemów oprogramowania, jak również podejścia strukturalne, w tym zasady projektowe, które ułatwiają zarządzanie tą ewolucją. Opisano ponadto, w jaki sposób zasady i praktyki architektury ewolucyjnej wiążą się z różnymi elementami procesu tworzenia oprogramowania.- Druk
- PDF + ePub + Mobi pkt
- (40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%)
Zobacz pozostałe książki z serii
-
Bestseller Nowość Promocja
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- Druk
- PDF + ePub + Mobi pkt
- (101,40 zł najniższa cena z 30 dni)
109.85 zł
169.00 zł (-35%) -
Bestseller Promocja
Jedni się jej obawiają, inni patrzą na nią z nadzieją. Sztuczna inteligencja, z angielskiego artificial intelligence (AI), to technologia, która oferuje niespotykane dotąd możliwości i imponującą wydajność. Jeśli w odpowiedni sposób zadać jej pytanie, jest w stanie precyzyjnie na nie odpowiedzieć i podsunąć rozwiązanie. Po otrzymaniu konkretnych wskazówek może wygenerować wysokiej jakości grafiki i filmy. Kluczowe jest, aby nauczyć się właściwie zadawać pytania i poprawnie formułować polecenia. Innymi słowy ― promptować.- Druk
- PDF + ePub + Mobi pkt
- (29,40 zł najniższa cena z 30 dni)
31.85 zł
49.00 zł (-35%) -
Promocja
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- Druk
- PDF + ePub + Mobi pkt
- (29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Bestseller Promocja
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- Druk
- PDF + ePub + Mobi pkt
- (26,94 zł najniższa cena z 30 dni)
29.18 zł
44.90 zł (-35%) -
Promocja
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk
- (29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Promocja
Jeśli wszystkie Twoje zestawy LEGO® zostały już zbudowane, a Ty szukasz inspiracji do tego, by ze swoich klocków skonstruować coś zupełnie nowego, to świetnie ― Ciocia od Klocków i Brodaty Geek mają mnóstwo pomysłów i nieograniczoną wyobraźnię. Dzięki ich wskazówkom i pomysłom nauczysz się patrzeć na klocki LEGO® w zupełnie nowy sposób i kreować fantastyczne światy bez żadnych ograniczeń!- Druk
- (26,94 zł najniższa cena z 30 dni)
29.18 zł
44.90 zł (-35%) -
Promocja
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- Druk
- PDF + ePub + Mobi pkt
- (23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Promocja
Jeżeli jesteś pracownikiem dozoru lub elektromonterem albo po ukończeniu nauki planujesz zajmować się eksploatacją urządzeń elektroenergetycznych u pracodawcy lub w ramach własnej działalności, musisz posiadać odpowiednie kwalifikacje. Świadectwa kwalifikacyjne uprawniające Cię do samodzielnej eksploatacji urządzeń elektroenergetycznych „E” lub sprawowania dozoru nad ich eksploatacją „D” możesz uzyskać po pozytywnym zdaniu egzaminu kwalifikacyjnego URE Grupy 1. Ta książka ma za zadanie pomóc Ci się do niego przygotować.- Druk
- PDF + ePub + Mobi pkt
- (29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Promocja
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- Druk
- PDF + ePub + Mobi pkt
- (41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%)
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Object-Oriented Software Engineering Using UML, Patterns, and Java (3rd Edition)
- Tłumaczenie:
- Andrzej Grażyński
- ISBN Książki drukowanej:
- 978-83-246-2872-8, 9788324628728
- Data wydania książki drukowanej :
- 2011-03-17
- Format:
- 172x245
- Numer z katalogu:
- 5912
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Spis treści książki
- 1.1. Wprowadzenie: niepowodzenia w inżynierii oprogramowania (36)
- 1.2. Czym jest inżynieria oprogramowania? (38)
- 1.2.1. Modelowanie (38)
- 1.2.2. Rozwiązywanie problemów (40)
- 1.2.3. Pozyskiwanie wiedzy (41)
- 1.2.4. Racjonalizacja (42)
- 1.3. Podstawowe koncepcje inżynierii oprogramowania (43)
- 1.3.1. Uczestnicy i role (44)
- 1.3.2. Systemy i modele (46)
- 1.3.3. Produkty (46)
- 1.3.4. Aktywności, zadania i zasoby (47)
- 1.3.5. Wymagania funkcyjne i pozafunkcyjne (48)
- 1.3.6. Notacje, metody i metodologie (48)
- 1.4. Aktywności inżynierii oprogramowania (49)
- 1.4.1. Zbieranie wymagań (50)
- 1.4.2. Analiza (51)
- 1.4.3. Projekt systemu (51)
- 1.4.4. Projektowanie obiektów (53)
- 1.4.5. Implementowanie (53)
- 1.4.6. Testowanie (54)
- 1.5. Zarządzanie tworzeniem oprogramowania (54)
- 1.5.1. Komunikacja (55)
- 1.5.2. Zarządzanie racjonalizacją (55)
- 1.5.3. Zarządzanie konfiguracją oprogramowania (56)
- 1.5.4. Zarządzanie projektem (56)
- 1.5.5. Cykl życiowy oprogramowania (56)
- 1.5.6. Podsumowanie (57)
- 1.6. Analiza przypadku - system ARENA (57)
- 1.7. Literatura uzupełniająca (58)
- 1.8. Ćwiczenia (59)
- 2.1. Wprowadzenie (64)
- 2.2. Ogólnie o UML (65)
- 2.2.1. Diagramy przypadków użycia (65)
- 2.2.2. Diagramy klas (65)
- 2.2.3. Diagramy interakcji (67)
- 2.2.4. Diagram stanów (67)
- 2.2.5. Diagramy aktywności (68)
- 2.3. Podstawowe koncepcje modelowania (69)
- 2.3.1. Systemy, modele i widoki (69)
- 2.3.2. Typy danych, abstrakcyjne typy danych i instancje (72)
- 2.3.3. Klasy, klasy abstrakcyjne i obiekty (73)
- 2.3.4. Klasy zdarzeniowe, zdarzenia i komunikaty (75)
- 2.3.5. Modelowanie zorientowane obiektowo (76)
- 2.3.6. Falsyfikacja i prototypowanie (77)
- 2.4. UML - głębszy wgląd (78)
- 2.4.1. Diagramy przypadków użycia (79)
- 2.4.2. Diagramy klas (86)
- 2.4.3. Diagramy interakcji (95)
- 2.4.4. Diagramy stanów (98)
- 2.4.5. Diagramy aktywności (101)
- 2.4.6. Organizacja diagramów (104)
- 2.4.7. Rozszerzenia diagramów (106)
- 2.5. Literatura uzupełniająca (107)
- 2.6. Ćwiczenia (108)
- 3.1. Wstęp - katastrofa Ariane (114)
- 3.2. O projekcie ogólnie (115)
- 3.3. Koncepcje organizacyjne projektu (119)
- 3.3.1. Organizacja projektów (119)
- 3.3.2. Role w realizacji projektu (122)
- 3.3.3. Zadania i produkty (124)
- 3.3.4. Harmonogramy (126)
- 3.4. Koncepcje komunikacyjne projektu (128)
- 3.4.1. Komunikacja planowa (128)
- 3.4.2. Komunikacja pozaplanowa (135)
- 3.4.3. Mechanizmy komunikacyjne (138)
- 3.5. Aktywności organizacyjne (146)
- 3.5.1. Dołączanie do zespołu (146)
- 3.5.2. Dołączanie do infrastruktury komunikacyjnej (146)
- 3.5.3. Udział w zebraniach zespołu (147)
- 3.5.4. Organizacja przeglądów (149)
- 3.6. Literatura uzupełniająca (151)
- 3.7. Ćwiczenia (152)
- 4.1. Wstęp: przykłady problemów z użytecznością (158)
- 4.2. O zbieraniu wymagań ogólnie (159)
- 4.3. Koncepcje zbierania wymagań (161)
- 4.3.1. Wymagania funkcyjne (161)
- 4.3.2. Wymagania pozafunkcyjne (162)
- 4.3.3. Kompletność, spójność, jednoznaczność i poprawność (164)
- 4.3.4. Realizm, weryfikowalność i identyfikowalność (165)
- 4.3.5. Inżynieria pierwotna, inżynieria wtórna i inżynieria interfejsu (165)
- 4.4. Aktywności związane ze zbieraniem wymagań (166)
- 4.4.1. Identyfikacja aktorów (167)
- 4.4.2. Identyfikacja scenariuszy (169)
- 4.4.3. Identyfikacja przypadków użycia (171)
- 4.4.4. Doskonalenie przypadków użycia (173)
- 4.4.5. Identyfikacja relacji między aktorami a przypadkami użycia (176)
- 4.4.6. Początkowa identyfikacja obiektów modelu analitycznego (179)
- 4.4.7. Identyfikacja wymagań pozafunkcyjnych (182)
- 4.5. Zarządzanie zbieraniem wymagań (183)
- 4.5.1. Negocjowanie specyfikacji z klientem: metoda Joint Application Design (185)
- 4.5.2. Zarządzanie identyfikowalnością (187)
- 4.5.3. Dokumentowanie zbierania wymagań (188)
- 4.6. Analiza przypadku - system ARENA (190)
- 4.6.1. Wstępna deklaracja problemu (190)
- 4.6.2. Identyfikacja aktorów i scenariuszy (192)
- 4.6.3. Identyfikacja przypadków użycia (195)
- 4.6.4. Doskonalenie przypadków użycia i identyfikacja relacji (198)
- 4.6.5. Identyfikacja wymagań pozafunkcyjnych (204)
- 4.6.6. Wnioski (204)
- 4.7. Literatura uzupełniająca (205)
- 4.8. Ćwiczenia (207)
- 5.1. Wstęp: złudzenie optyczne (212)
- 5.2. O analizie wymagań ogólnie (212)
- 5.3. Koncepcje analizy wymagań (214)
- 5.3.1. Analityczny model obiektowy i modele dynamiczne (214)
- 5.3.2. Obiekty encji, obiekty brzegowe i obiekty sterujące (215)
- 5.3.3. Generalizacja i specjalizacja (216)
- 5.4. Aktywności analizy wymagań:
od przypadków użycia do obiektów (217)
- 5.4.1. Identyfikacja obiektów encji (218)
- 5.4.2. Identyfikacja obiektów brzegowych (220)
- 5.4.3. Identyfikacja obiektów sterujących (222)
- 5.4.4. Odwzorowywanie przypadków użycia w obiekty za pomocą diagramów sekwencji (224)
- 5.4.5. Modelowanie interakcji między obiektami za pomocą kart CRC (228)
- 5.4.6. Identyfikacja skojarzeń (228)
- 5.4.7. Identyfikacja agregacji (231)
- 5.4.8. Identyfikacja atrybutów (232)
- 5.4.9. Modelowanie zachowania poszczególnych obiektów uzależnionego od ich stanu (233)
- 5.4.10. Modelowanie relacji dziedziczenia między obiektami (234)
- 5.4.11. Przeglądy modelu analitycznego (235)
- 5.4.12. Podsumowanie analizy (236)
- 5.5. Zarządzanie analizą wymagań (237)
- 5.5.1. Dokumentowanie analizy wymagań (238)
- 5.5.2. Przydzielanie odpowiedzialności (239)
- 5.5.3. Komunikacja w związku z analizą wymagań (240)
- 5.5.4. Iteracje modelu analitycznego (241)
- 5.5.5. Uzgodnienie modelu analitycznego z klientem (243)
- 5.6. Analiza przypadku - system ARENA (245)
- 5.6.1. Identyfikacja obiektów encji (245)
- 5.6.2. Identyfikacja obiektów brzegowych (250)
- 5.6.3. Identyfikacja obiektów sterujących (251)
- 5.6.4. Modelowanie interakcji między obiektami (252)
- 5.6.5. Weryfikacja i konsolidacja modelu analitycznego (254)
- 5.6.6. Wnioski (256)
- 5.7. Literatura uzupełniająca (258)
- 5.8. Ćwiczenia (258)
- 6.1. Wstęp: projekt mieszkania (264)
- 6.2. O projektowaniu systemu ogólnie (266)
- 6.3. Koncepcje projektowania systemu (267)
- 6.3.1. Podsystemy i klasy (268)
- 6.3.2. Usługi i interfejsy podsystemów (270)
- 6.3.3. Sprzężenie i spoistość (271)
- 6.3.4. Warstwy i partycje (275)
- 6.3.5. Style architektoniczne (279)
- 6.4. Aktywności projektowania systemu:
od obiektów do podsystemów (288)
- 6.4.1. Punkt wyjścia: model analityczny systemu planowania podróży (288)
- 6.4.2. Identyfikowanie celów projektowych (290)
- 6.4.3. Identyfikowanie podsystemów (294)
- 6.5. Literatura uzupełniająca (296)
- 6.6. Ćwiczenia (297)
- 7.1. Wstęp: przykład redundancji (302)
- 7.2. O aktywnościach projektowania systemu ogólnie (303)
- 7.3. Koncepcje: diagramy wdrażania UML (304)
- 7.4. Aktywności realizacji celów projektowych (306)
- 7.4.1. Odwzorowywanie podsystemów w procesory i komponenty (306)
- 7.4.2. Identyfikowanie trwałych danych i ich przechowywanie (309)
- 7.4.3. Definiowanie założeń kontroli dostępu (312)
- 7.4.4. Projektowanie globalnego przepływu sterowania (319)
- 7.4.5. Identyfikowanie usług (321)
- 7.4.6. Identyfikowanie warunków granicznych (323)
- 7.4.7. Weryfikowanie projektu systemu (326)
- 7.5. Zarządzanie projektowaniem systemu (328)
- 7.5.1. Dokumentowanie projektu systemu (328)
- 7.5.2. Przydzielanie odpowiedzialności (330)
- 7.5.3. Komunikacja w projektowaniu systemu (331)
- 7.5.4. Iteracje projektowania systemu (333)
- 7.6. Analiza przypadku - system ARENA (334)
- 7.6.1. Identyfikowanie celów projektowych (335)
- 7.6.2. Identyfikowanie podsystemów (336)
- 7.6.3. Odwzorowanie podsystemów w procesory i komponenty (337)
- 7.6.4. Identyfikowanie i przechowywanie trwałych danych (339)
- 7.6.5. Definiowanie założeń kontroli dostępu (340)
- 7.6.6. Projektowanie globalnego przepływu sterowania (341)
- 7.6.7. Identyfikowanie usług (343)
- 7.6.8. Identyfikowanie warunków granicznych (345)
- 7.6.9. Wnioski (347)
- 7.7. Literatura uzupełniająca (348)
- 7.8. Ćwiczenia (348)
- 8.1. Wstęp: wpadki produkcyjne (354)
- 8.2. O projektowaniu obiektów ogólnie (355)
- 8.3. Koncepcja wielokrotnego wykorzystywania
- dziedziczenie, delegowanie i wzorce projektowe (359)
- 8.3.1. Obiekty aplikacyjne i obiekty realizacyjne (359)
- 8.3.2. Dziedziczenie implementacyjne i dziedziczenie specyfikacyjne (360)
- 8.3.3. Delegowanie (363)
- 8.3.4. Zasada zastępowania Liskov (364)
- 8.3.5. Delegowanie i dziedziczenie we wzorcach projektowych (364)
- 8.4. Wybór wzorców projektowych i gotowych komponentów (367)
- 8.4.1. Hermetyzacja przechowywania danych za pomocą wzorca projektowego Most (368)
- 8.4.2. Hermetyzacja niekompatybilnych komponentów za pomocą wzorca projektowego Adapter (371)
- 8.4.3. Hermetyzacja kontekstu za pomocą wzorca projektowego Strategia (373)
- 8.4.4. Hermetyzacja platformy za pomocą wzorca projektowego Fabryka abstrakcyjna (376)
- 8.4.5. Hermetyzacja przepływu sterowania za pomocą wzorca projektowego Polecenie (377)
- 8.4.6. Hermetyzacja hierarchii za pomocą wzorca projektowego Kompozyt (378)
- 8.4.7. Heurystyki wyboru wzorców projektowych (379)
- 8.4.8. Identyfikowanie i przystosowywanie frameworków aplikacyjnych (381)
- 8.5. Zarządzanie wykorzystywaniem gotowych rozwiązań (386)
- 8.5.1. Dokumentowanie wykorzystywania gotowych rozwiązań (388)
- 8.5.2. Przydzielanie odpowiedzialności (389)
- 8.6. Analiza przypadku - system ARENA (390)
- 8.6.1. Zastosowanie wzorca projektowego Fabryka abstrakcyjna (390)
- 8.6.2. Zastosowanie wzorca projektowego Polecenie (392)
- 8.6.3. Zastosowanie wzorca projektowego Obserwator (393)
- 8.6.4. Wnioski (393)
- 8.7. Literatura uzupełniająca (394)
- 8.8. Ćwiczenia (395)
- 9.1. Wstęp: kolej miejska i tramwaje (400)
- 9.2. O specyfikowaniu interfejsów ogólnie (401)
- 9.3. Koncepcje specyfikowania interfejsów (403)
- 9.3.1. Implementator, ekstender i użytkownik klasy (403)
- 9.3.2. Typy, sygnatury i widzialność (403)
- 9.3.3. Kontrakty: niezmienniki, warunki wstępne i warunki końcowe (406)
- 9.3.4. Język OCL (Object Constraint Language) (407)
- 9.3.5. Kolekcje OCL: zbiory, wielozbiory i ciągi (411)
- 9.3.6. Kwantyfikatory OCL: forAll() i exists() (415)
- 9.4. Aktywności specyfikowania interfejsów (416)
- 9.4.1. Identyfikowanie brakujących atrybutów i operacji (417)
- 9.4.2. Specyfikowanie typów, sygnatur i widzialności (418)
- 9.4.3. Specyfikowanie warunków wstępnych i warunków końcowych (419)
- 9.4.4. Specyfikowanie niezmienników (421)
- 9.4.5. Dziedziczenie kontraktów (424)
- 9.5. Zarządzanie projektowaniem obiektów (425)
- 9.5.1. Dokumentowanie projektowania obiektów (425)
- 9.5.2. Przydzielanie odpowiedzialności (431)
- 9.5.3. Wykorzystywanie kontraktów w analizie wymagań (432)
- 9.6. Analiza przypadku - system ARENA (433)
- 9.6.1. Identyfikowanie brakujących operacji w klasach TournamentStyle i Round (434)
- 9.6.2. Specyfikowanie kontraktów dla klas TournamentStyle i Round (435)
- 9.6.3. Specyfikowanie kontraktów dla klas KnockOutStyle i KnockOutRound (438)
- 9.6.4. Wnioski (439)
- 9.7. Literatura uzupełniająca (440)
- 9.8. Ćwiczenia (440)
- 10.1. Wstęp: Władca Pierścieni (446)
- 10.2. O odwzorowywaniu ogólnie (447)
- 10.3. Koncepcje odwzorowywania (448)
- 10.3.1. Transformowanie modelu (449)
- 10.3.2. Refaktoryzacja (450)
- 10.3.3. Inżynieria postępująca (452)
- 10.3.4. Inżynieria odwracająca (452)
- 10.3.5. Zasady transformacji (453)
- 10.4. Aktywności odwzorowywania (454)
- 10.4.1. Optymalizowanie modelu obiektowego (455)
- 10.4.2. Odwzorowywanie skojarzeń na kolekcje (458)
- 10.4.3. Odwzorowywanie kontraktów w wyjątki (465)
- 10.4.4. Odwzorowywanie modelu obiektowego w schematy bazy danych (469)
- 10.5. Zarządzanie transformacjami (475)
- 10.5.1. Dokumentowanie transformacji (475)
- 10.5.2. Przydzielanie odpowiedzialności (477)
- 10.6. Analiza przypadku - system ARENA (478)
- 10.6.1. Statystyki systemu ARENA (478)
- 10.6.2. Odwzorowywanie skojarzeń na kolekcje (480)
- 10.6.3. Odwzorowywanie kontraktów w wyjątki (482)
- 10.6.4. Odwzorowywanie modelu obiektowego w schemat bazy danych (484)
- 10.6.5. Wnioski (485)
- 10.7. Literatura uzupełniająca (485)
- 10.8. Ćwiczenia (486)
- 11.1. Wstęp: testowanie wahadłowców (492)
- 11.2. O testowaniu ogólnie (494)
- 11.3. Koncepcje związane z testowaniem (498)
- 11.3.1. Usterki, błędne stany i awarie (500)
- 11.3.2. Przypadki testowe (503)
- 11.3.3. Namiastki testowe i sterowniki testowe (505)
- 11.3.4. Poprawki (505)
- 11.4. Aktywności związane z testowaniem (506)
- 11.4.1. Inspekcja komponentu (507)
- 11.4.2. Testowanie użyteczności (508)
- 11.4.3. Testowanie jednostkowe (510)
- 11.4.4. Testowanie integracyjne (519)
- 11.4.5. Testowanie systemu (526)
- 11.5. Zarządzanie testowaniem (531)
- 11.5.1. Planowanie testów (532)
- 11.5.2. Dokumentowanie testowania (532)
- 11.5.3. Przydzielanie odpowiedzialności (536)
- 11.5.4. Testowanie regresyjne (537)
- 11.5.5. Automatyzacja testowania (538)
- 11.5.6. Testowanie bazujące na modelach (539)
- 11.6. Literatura uzupełniająca (541)
- 11.7. Ćwiczenia (543)
- 12.1. Wstęp: przycinanie wędzonej szynki (550)
- 12.2. O racjonalizacji ogólnie (551)
- 12.3. Koncepcje racjonalizacji (554)
- 12.3.1. CTC - system centralnego sterowania ruchem (555)
- 12.3.2. Definiowanie problemów: zagadnienia (556)
- 12.3.3. Eksploracja przestrzeni rozwiązań: propozycje (557)
- 12.3.4. Wartościowanie elementów przestrzeni rozwiązań: kryteria i argumenty (559)
- 12.3.5. Kolapsacja przestrzeni rozwiązań: rozstrzygnięcie (560)
- 12.3.6. Implementowanie rozstrzygnięć: elementy działania (561)
- 12.3.7. Przykłady modeli zagadnień i ich realizacje (562)
- 12.4. Aktywności racjonalizacji - od zagadnień do decyzji (567)
- 12.4.1. Projekt systemu CTC (568)
- 12.4.2. Kolekcjonowanie racjonalizacji w ramach zebrań (569)
- 12.4.3. Asynchroniczne kolekcjonowanie racjonalizacji (577)
- 12.4.4. Racjonalizacja dyskutowanych zmian (579)
- 12.4.5. Rekonstruowanie racjonalizacji (582)
- 12.5. Kierownicze aspekty zarządzania racjonalizacją (585)
- 12.5.1. Dokumentowanie racjonalizacji (585)
- 12.5.2. Przypisywanie odpowiedzialności (587)
- 12.5.3. Heurystyki komunikowania racjonalizacji (588)
- 12.5.4. Modelowanie i negocjowanie zagadnień (589)
- 12.5.5. Strategie rozwiązywania konfliktów (590)
- 12.6. Literatura uzupełniająca (592)
- 12.7. Ćwiczenia (593)
- 13.1. Wstęp: samoloty (598)
- 13.2. O zarządzaniu konfiguracją ogólnie (600)
- 13.3. Koncepcje zarządzania konfiguracją (602)
- 13.3.1. Elementy konfiguracji i agregaty CM (603)
- 13.3.2. Wersje i konfiguracje (604)
- 13.3.3. Żądania zmian (604)
- 13.3.4. Promocje i emisje (605)
- 13.3.5. Repozytoria i przestrzenie robocze (606)
- 13.3.6. Schematy identyfikowania wersji (606)
- 13.3.7. Zmiany i zbiory zmian (608)
- 13.3.8. Narzędzia wspomagające zarządzanie konfiguracją (610)
- 13.4. Aktywności tworzące zarządzanie konfiguracją (611)
- 13.4.1. Identyfikowanie elementów konfiguracji i agregatów CM (613)
- 13.4.2. Zarządzanie promocjami (615)
- 13.4.3. Zarządzanie emisjami (616)
- 13.4.4. Zarządzanie gałęziami (619)
- 13.4.5. Zarządzanie wariantami (623)
- 13.4.6. Zarządzanie propozycjami zmian i ich implementowaniem (626)
- 13.5. Kierownicze aspekty zarządzania konfiguracją (627)
- 13.5.1. Dokumentowanie zarządzania konfiguracją (627)
- 13.5.2. Przypisywanie odpowiedzialności (628)
- 13.5.3. Planowanie aktywności w ramach zarządzania konfiguracją (629)
- 13.5.4. Integracja ciągła jako optymalizacja zarządzania promocjami i ich testowaniem (630)
- 13.6. Literatura uzupełniająca (632)
- 13.7. Ćwiczenia (633)
- 14.1. Wstęp: uruchomienie misji STS-51L (638)
- 14.2. O zarządzaniu projektem ogólnie (639)
- 14.3. Koncepcje zarządzania projektem (646)
- 14.3.1. Zadania i aktywności (646)
- 14.3.2. Produkty, pakiety pracy i role (646)
- 14.3.3. Struktura podziału pracy (648)
- 14.3.4. Model zadań (649)
- 14.3.5. Macierz kwalifikacji (650)
- 14.3.6. Plan zarządzania projektem (651)
- 14.4. Aktywności klasycznego zarządzania projektem (653)
- 14.4.1. Planowanie projektu (654)
- 14.4.2. Organizowanie projektu (659)
- 14.4.3. Kontrolowanie projektu (665)
- 14.4.4. Kończenie projektu (671)
- 14.5. Aktywności "zwinnej" realizacji projektu (673)
- 14.5.1. Planowanie projektu: wykazy zaległości produktu i przebiegu (674)
- 14.5.2. Organizowanie projektu (675)
- 14.5.3. Kontrolowanie projektu: dni robocze i wykresy wygaszania (675)
- 14.5.4. Kończenie projektu: przeglądy przebiegów (677)
- 14.6. Literatura uzupełniająca (677)
- 14.7. Ćwiczenia (679)
- 15.1. Wstęp: nawigacja polinezyjska (684)
- 15.2. IEEE 1074: standard cykli życiowych (688)
- 15.2.1. Procesy i aktywności (688)
- 15.2.2. Modelowanie cyklu życiowego (690)
- 15.2.3. Zarządzanie projektem (690)
- 15.2.4. Prerealizacja (691)
- 15.2.5. Realizacja - tworzenie systemu (692)
- 15.2.6. Postrealizacja (693)
- 15.2.7. Procesy integralne (międzyrealizacyjne) (694)
- 15.3. Charakteryzowanie dojrzałości modeli cyklu życiowego (695)
- 15.4. Modele cyklu życiowego (698)
- 15.4.1. Sekwencyjne modele ukierunkowane na aktywności (699)
- 15.4.2. Iteracyjne modele ukierunkowane na aktywności (701)
- 15.4.3. Modele ukierunkowane na encje (706)
- 15.5. Literatura uzupełniająca (709)
- 15.6. Ćwiczenia (710)
- 16.1. Wstęp: pierwsze zdobycie K2 (714)
- 16.2. Środowisko projektu (717)
- 16.3. Zagadnienia metodologiczne (719)
- 16.3.1. Ile planowania? (719)
- 16.3.2. Ile powtarzalności? (720)
- 16.3.3. Ile modelowania? (721)
- 16.3.4. Ile procesów cyklu życiowego? (723)
- 16.3.5. Ile kontroli i monitorowania? (723)
- 16.3.6. Kiedy przedefiniować cele projektu? (724)
- 16.4. Spektrum metodologii (724)
- 16.4.1. Metodologia Royce'a (725)
- 16.4.2. Programowanie ekstremalne (XP) (731)
- 16.4.3. Metodologie rugby (737)
- 16.5. Analizy przypadku (742)
- 16.5.1. Projekt XP: ATRACT (743)
- 16.5.2. Lokalny klient: FRIEND (746)
- 16.5.3. Rozproszony projekt: JAMES (754)
- 16.5.4. Podsumowanie analiz przypadku (761)
- 16.6. Literatura uzupełniająca (766)
- 16.7. Ćwiczenia (766)
- A.1. Fabryka abstrakcyjna (Abstract Factory)
- hermetyzacja platformy (772)
- A.2. Adapter (Adapter) - otoczka dla starszego kodu (773)
- A.3. Most (Bridge) - podmiana implementacji (774)
- A.4. Polecenie (Command) - hermetyzacja przepływu sterowania (775)
- A.5. Kompozyt (Composite) - rekurencyjna reprezentacja hierarchii (776)
- A.6. Fasada (Facade) - hermetyzacja podsystemów (777)
- A.7. Obserwator (Observer) - oddzielenie encji od widoków (778)
- A.8. Proxy (Proxy) - hermetyzacja kosztownych obiektów (779)
- A.9. Strategia (Strategy) - hermetyzacja algorytmów (780)
- A.10. Heurystyki pomocne w wyborze wzorców projektowych (781)
- B.1. Terminologia (783)
- B.2. Słownik terminów angielskich (817)
Przedmowa (17)
Wstęp (19)
Podziękowania (31)
CZĘŚĆ I: Zaczynamy (33)
Rozdział 1. Wprowadzenie do inżynierii oprogramowania (35)
Rozdział 2. Modelowanie w języku UML (63)
Rozdział 3. Organizacja projektu i komunikacja (113)
CZĘŚĆ II: Zmagania ze złożonością (155)
Rozdział 4. Zbieranie wymagań (157)
Rozdział 5. Analiza wymagań (211)
Rozdział 6. Projektowanie systemu - dekompozycja na podsystemy (263)
Rozdział 7. Projekt systemu: realizacja celów projektowych (301)
Rozdział 8. Projektowanie obiektów: wielokrotne wykorzystywanie rozwiązań wzorcowych (353)
Rozdział 9. Projektowanie obiektów: specyfikowanie interfejsów (399)
Rozdział 10. Odwzorowywanie modelu na kod (445)
Rozdział 11. Testowanie (491)
CZĘŚĆ III: Zarządzanie zmianami (547)
Rozdział 12. Zarządzanie racjonalizacją (549)
Rozdział 13. Zarządzanie konfiguracją (597)
Rozdział 14. Zarządzanie projektem (637)
Rozdział 15. Cykl życiowy oprogramowania (683)
Rozdział 16. Wszystko razem, czyli metodologie (713)
Dodatki (769)
Dodatek A: Wzorce projektowe (771)
Dodatek B: Objaśnienia haseł (783)
Dodatek C: Bibliografia (831)
Skorowidz (847)
Helion - inne książki
-
Nowość Promocja
Tę książkę docenią praktycy: analitycy danych i inżynierowie uczenia maszynowego. Opisano w niej różne architektury transformerów — od pierwszych modeli podstawowych po najnowsze osiągnięcia w generatywnej sztucznej inteligencji. Dzięki lekturze nauczysz się wstępnego szkolenia i dostrajania modeli LLM, a także pracy nad różnymi przypadkami użycia. Poznasz takie problemy jak halucynacje i zagrożenia prywatności, a następnie dowiesz się, jak je łagodzić. W książce pokazano ponadto, jak poprawiać dokładność modeli LLM i uzyskiwać większą kontrolę nad generowanymi przez nie wynikami. Nie zabrakło ciekawych szczegółów dotyczących modeli generatywnych opartych na transformerach, modeli wizyjnych i architektur multimodalnych, jak również opisu najlepszych praktyk.- Druk
- PDF + ePub + Mobi pkt
- (89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Nowość Promocja
Zapnij pasy przed wyprawą życia! Mars. Nowa Ziemia to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. Astrofizyk Andrew May zabierze Cię w podróż przez historię eksploracji Marsa — od pierwszych wyobrażeń i obserwacji astronomicznych aż po najnowsze misje i ambitne plany kolonizacyjne. Nasz planetarny sąsiad od wieków fascynuje ludzkość, pobudzając wyobraźnię pisarzy, naukowców i inżynierów. Ta książka to nie tylko zapis technologicznych osiągnięć, ale także opowieść o ludziach, którzy marzą, planują i podejmują ryzyko, aby zmienić rozumienie Wszechświata i uczynić z nas gatunek międzyplanetarny. Jeśli zastanawiasz się, jakie wyzwania czekają podczas podróży na Marsa i czy człowiek jest gotowy na życie poza Ziemią, ta książka jest dla Ciebie. Przygotuj się na ekscytującą misję, która może zmienić przyszłość ludzkości.- Druk
- PDF + ePub + Mobi pkt
- (35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Dzięki tej książce łatwiej poradzisz sobie z zastosowaniem ekosystemu LlamaIndex i nauczysz się wdrażać własne projekty. Na praktycznych przykładach zapoznasz się z procesem personalizacji i uruchamiania projektów LlamaIndex. Dowiesz się, jak przezwyciężać ograniczenia dużych modeli językowych, zbudujesz aplikacje dla użytkowników końcowych i zdobędziesz umiejętności w zakresie pozyskiwania danych, indeksowania, obsługi zapytań i łączenia dynamicznych baz wiedzy, obejmujących generatywną sztuczną inteligencję i duże modele językowe. Pod koniec lektury zagłębisz się w tworzenie niestandardowych rozwiązań, co pozwoli Ci dobrze zrozumieć możliwości i zastosowania LlamaIndex.- Druk
- PDF + ePub + Mobi pkt
- (53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Tę książkę docenią projektanci, specjaliści z zakresu metodyki DevOps i badacze zajmujący się bezpieczeństwem, którzy znajdą w niej niezrównane źródło wiedzy o kluczowych elementach systemu operacyjnego i jego słabych punktach. Poszczególne zagadnienia zilustrowano za pomocą starannie przygotowanych przykładów bazujących na narzędziu PowerShell. Przykłady te można testować i dostosowywać. Obejmują one zarówno podstawową analizę zabezpieczeń zasobów, jak i techniki zaawansowane, takie jak uwierzytelnianie sieciowe. Dzięki tej praktycznej książce przyswoisz wiedzę o tym, jak system Windows zabezpiecza pliki i rejestr, jak implementuje uwierzytelnianie lokalnie i za pośrednictwem sieci, a także od podstaw przeanalizujesz zagadnienia udzielania dostępu do zasobu.- Druk
- PDF + ePub + Mobi pkt
- (89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Nowość Promocja
Ta książka krok po kroku wprowadzi Cię w podstawy Raspberry Pi, programowanie i praktyczne projekty ― od prostych układów dla początkujących po bardziej zaawansowane systemy. Znajdziesz tu także porady dotyczące rozwiązywania problemów i poprawy niezawodności swoich projektów.- Druk
- (41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- Druk
- PDF + ePub + Mobi pkt
- (40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.- Druk
- PDF + ePub + Mobi pkt
- (35,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Bestseller Nowość Promocja
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- Druk
- PDF + ePub + Mobi pkt
- (53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Nowość Promocja
Potraktuj tę książkę jako świetnego towarzysza wycieczek. Zawarte w tym przewodniku barwne ilustracje i wyczerpujące, przejrzyście podane informacje sprawią, że inaczej spojrzysz na różne elementy konstrukcji technicznych. Zrozumiesz fascynujące szczegóły działania urządzeń stworzonych przez ludzi. Nauczysz się rozpoznawać cechy charakterystyczne sieci elektroenergetycznej, dróg, kolei, mostów, tuneli, dróg wodnych i innych rozwiązań technicznych. Przekonasz się, jak wielką przyjemność daje „wypatrywanie infrastruktury”, a odkrywanie przeznaczenia napotkanych urządzeń stanie się Twoim hobby!- Druk
- PDF + ePub + Mobi pkt
- (35,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Bestseller Nowość Promocja
Wielu programistów szuka prostego, bardziej intuicyjnego sposobu na tworzenie aplikacji. Przeszkadza im złożoność języków programowania, nieczytelność ich składni i stopień skomplikowania konfiguracji. W trakcie poszukiwań narzędzi zapewniających prostotę i dużą wydajność trafiają często na stworzony przez inżynierów Google język Go i... okazuje się, że spełnia on te oczekiwania, jest prosty jak Python i wydajny jak Java. Jeśli i Ty chcesz tworzyć aplikacje szybciej i efektywniej, nie tracić przy tym czasu na skomplikowane konfiguracje czy debugowanie, ta książka jest dla Ciebie.- Druk
- PDF + ePub + Mobi pkt
- (41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana


Oceny i opinie klientów: Inżynieria oprogramowania w ujęciu obiektowym. UML, wzorce projektowe i Java Bernd Bruegge, Allen H. Dutoit
(6)(2)
(0)
(0)
(1)
(0)
(3)
więcej opinii
ukryj opinie