Perl. Receptury. Wydanie II
- Autorzy:
- Tom Christiansen, Nathan Torkington
- Niedostępna
- Serie wydawnicze:
- Receptury
- Wydawnictwo:
- Helion
- Ocena:
- 5.5/6 Opinie: 2
- Stron:
- 1056
- Druk:
- oprawa miękka
Opis
książki
:
Perl. Receptury. Wydanie II
Rozwiązania i przykłady dla programistów Perla
Książka "Perl. Receptury. Wydanie II" to wyczerpujący zbiór problemów, ich rozwiązań oraz praktycznych przykładów przydatnych dla wszystkich programujących w Perlu. Pierwsze wydanie książki cieszyło się ogromną popularnością, uznane zostało nie tylko za jedną z najlepszych książek o Perlu, lecz również za najlepszą książkę dotyczącą programowania w dowolnym języku. Ukazanie się pierwszego wydania tej książki to zarazem data powstania nowego rodzaju podręcznika programowania, nie jest to tylko zbiór różnego rodzaju sztuczek i wskazówek, ale przede wszystkim książka, która przedstawia niuanse programowania za pomocą zaczerpniętych z praktyki programistycznej problemów oraz przykładów.
Drugie wydanie książki "Perl. Receptury" zostało rozszerzone w taki sposób, aby opisać nie tylko nowe cechy samego Perla, lecz również nowe technologie powstałe od czasu opublikowania pierwszego wydania. Dodane zostały dwa całkiem nowe rozdziały, a wiele innych zostało poszerzonych: pojawiło się 80 nowych receptur, zaś 100 zostało uaktualnionych.
Książka zawiera omówienie obróbki danych (łańcuchów znakowych, wartości liczbowych, dat, tablic zwykłych oraz asocjacyjnych), obsługi operacji wejścia-wyjścia, wyrażeń regularnych, modułów, odwołań, obiektów, struktur danych, sygnałów, wykorzystania baz danych, tworzenia aplikacji graficznych, stosowania komunikacji międzyprocesowej, bezpieczeństwa, programowania aplikacji internetowych, wykorzystywania CGI oraz LWP.
Tę edycję uzupełniono także o:
- Opis obsługi standardu kodowania Unicode w Perlu z uwzględnieniem obsługi łańcuchów znakowych, wyrażeń regularnych oraz operacji wejścia-wyjścia.
- Specjalny rozdział poświęcony programowaniu przy użyciu mod_perla, będącego modułem Apache osadzającym język Perl w tym popularnym serwerze HTTP, co ogromnie przyspiesza wykonywanie zadań w porównaniu z tradycyjnym interfejsem CGI.
- Nowe oraz uaktualnione receptury opisujące zastosowanie modułów dołączanych do standardowej dystrybucji Perla.
- Nowy rozdział dotyczący przetwarzania dokumentów XML, światowego standardu wykorzystywanego w procesie tworzenia oraz wymiany dokumentów.
Książka "Perl. Receptury. Wydanie II" została określona mianem najbardziej przydatnej książki napisanej dotychczas o Perlu. Uczy ona programowania w najszybszy sposób: przedstawiając sposób rozwiązania danego zadania przez ekspertów, a następnie jego objaśnienie. Choć książka ta nie jest podręcznikiem języka Perl, pokazuje ona, jak należy programować w tym języku.
Wybrane bestsellery
-
Promocja Promocja 2za1
Adopted as the undisputed Perl bible soon after the first edition appeared in 1991, Programming Perl is still the go-to guide for this highly practical language. Perl began life as a super-fueled text processing utility, but quickly evolved into a general purpose programming language that’s helped hundreds of thousands of programmers, system admini- ePub + Mobi pkt
(186,15 zł najniższa cena z 30 dni)
194.65 zł
228.99 zł (-15%) -
Promocja Promocja 2za1
Find a Perl programmer, and you'll find a copy of Perl Cookbook nearby. Perl Cookbook is a comprehensive collection of problems, solutions, and practical examples for anyone programming in Perl. The book contains hundreds of rigorously reviewed Perl "recipes" and thousands of examples ranging from brief one-liners to complete applications.The secon- ePub + Mobi pkt
(143,65 zł najniższa cena z 30 dni)
152.15 zł
179.00 zł (-15%) -
W nowym wydaniu sławnego bestsellera dwaj czołowi eksperci w dziedzinie języka Perl odsłaniają przed nami tajniki najbardziej uniwersalnego spośród języków skryptowych ery WWW. Ten starannie opracowany podręcznik, poprzedzony przedmową autorstwa twórcy języka, Larry"ego Walla, uznawany jest za półoficjalny podręcznik szkoleniowy i praktyczny przewo
- Druk pkt
Niedostępna
-
Promocja Promocja 2za1
If you're just getting started with Perl, this is the book you want—whether you're a programmer, system administrator, or web hacker. Nicknamed "the Llama" by two generations of users, this best seller closely follows the popular introductory Perl course taught by the authors since 1991. This eighth edition covers recent changes to the language up- ePub + Mobi pkt
(186,15 zł najniższa cena z 30 dni)
194.65 zł
228.99 zł (-15%) -
Promocja Promocja 2za1
This practical XGBoost guide will put your Python and scikit-learn knowledge to work by showing you how to build powerful, fine-tuned XGBoost models with impressive speed and accuracy. This book will help you to apply XGBoost’s alternative base learners, use unique transformers for model deployment, discover tips from Kaggle masters, and much more!- PDF + ePub + Mobi pkt
(29,90 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
Promocja Promocja 2za1
f you’re ready to get started with Raku (formerly Perl 6), this is the book you want, whether you’re a programmer, system administrator, or web hacker. Raku is a new language—a modern reinvention of Perl suitable for almost any task, from short fixes to complete web applications. This hands-on tutorial gets you started.Author brian d foy (Mastering- ePub + Mobi pkt
(186,15 zł najniższa cena z 30 dni)
194.65 zł
228.99 zł (-15%) -
Promocja Promocja 2za1
Perl is a family of high-level, general-purpose, interpreted, dynamic programming languages consisting of Perl 5 and Perl 6. Perl 6 helps developers write concise and declarative code that is easy to maintain. This book is an end-to-end guide that will help non-Perl developers get to grips with the language and use it to solve real-world problems.- PDF + ePub + Mobi pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
Promocja Promocja 2za1
Want to learn how to program and think like a computer scientist? This practical guide gets you started on your programming journey with the help of Perl 6, the younger sister of the popular Perl programming language. Ideal for beginners, this hands-on book includes over 100 exercises with multiple solutions, and more than 1,000 code examples so yo- ePub + Mobi pkt
(186,15 zł najniższa cena z 30 dni)
194.65 zł
228.99 zł (-15%) -
Promocja Promocja 2za1
Many programmers would love to use Perl for projects that involve heavy lifting, but miss the many traditional algorithms that textbooks teach for other languages. Computer scientists have identified many techniques that a wide range of programs need, such as:Fuzzy pattern matching for text (identify misspellings!)Finding correlations in dataGame-p- ePub + Mobi pkt
(118,15 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
Promocja Promocja 2za1
Take the next step toward Perl mastery with advanced concepts that make coding easier, maintenance simpler, and execution faster. Mastering Perl isn't a collection of clever tricks, but a way of thinking about Perl programming for solving debugging, configuration, and many other real-world problems you’ll encounter as a working programmer.The third- ePub + Mobi pkt
(143,65 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł (-15%) -
Perl. Mistrzostwo w programowaniu" to wyjątkowa książka pomagająca w samodzielnej nauce, przeznaczona dla programistów, którzy używali już Perla i znają jego podstawy. Podążając za radami z tego przewodnika, nauczysz się definiować procedury i odwracać zwykły model programowania proceduralnego. Będziesz wiedział, jak zapisywać dane, aby wykorzystać je w innym programie, a także jak poprawiać kod bez modyfikowania pierwotnego kodu źródłowego.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Dzięki książce odkryjesz mało znane i mniej typowe zastosowania tego języka. Czytając ją, dowiesz się, w jaki sposób wykorzystać Perl do różnych zadań.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja Promocja 2za1
This book picks up right where Learning Perl leaves off. With Intermediate Perl, you’ll graduate from short scripts to much larger programs, using features that make Perl a general-purpose language. This gentle but thorough guide introduces you to modules, complex data structures, and object-oriented programming.Each chapter is small enough to be r- ePub + Mobi pkt
(143,65 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł (-15%)
Zobacz pozostałe książki z serii Receptury
-
Promocja Promocja 2za1
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- Druk
- PDF + ePub + Mobi pkt
(56,55 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja Promocja 2za1
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funkcjonalnościom GA4. Zaprezentowano architekturę GA4, strategie danych, a także informacje dotyczące pozyskiwania, przechowywania i modelowania danych. W książce znalazło się również omówienie typowych przypadków użycia dla aktywacji danych i instrukcji przydatnych podczas implementacji tych przypadków. Co istotne, poszczególne zagadnienia zostały zilustrowane praktycznymi przykładami kodu.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczące funkcji dopasowania, automatycznego zarządzania architekturą i danych ewolucyjnych. Zaprezentowano praktyki inżynieryjne umożliwiające ewoluowanie systemów oprogramowania, jak również podejścia strukturalne, w tym zasady projektowe, które ułatwiają zarządzanie tą ewolucją. Opisano ponadto, w jaki sposób zasady i praktyki architektury ewolucyjnej wiążą się z różnymi elementami procesu tworzenia oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Właśnie w tym celu powstał ten przewodnik po filozofii oprogramowania. Znajdziesz w nim 21 pragmatycznych reguł, którymi kierują się najlepsi programiści. Dzięki spostrzeżeniom zawartym w książce zmienisz podejście do programowania i szybko się przekonasz, że pozwoli Ci to na pisanie lepszego, czytelniejszego i niezawodnego kodu. Poszczególne reguły zostały zilustrowane jego rzeczywistymi przykładami, ułatwiającymi zrozumienie prezentowanych treści. Ten zajmująco i zabawnie napisany przewodnik nie tylko zainspiruje Cię do programistycznego rozwoju, ale również będzie nieocenioną pomocą przy szkoleniu nowych członków zespołu.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka, napisana z myślą o inżynierach oprogramowania, jest trzecim, gruntownie zaktualizowanym wydaniem praktycznego przewodnika, który szybko przeprowadzi Cię od podstaw aż do zaawansowanych technik pracy z Gitem. Po zapoznaniu się z filozofią systemu i jego najważniejszymi funkcjami płynnie przejdziesz do takich zagadnień jak modyfikowanie drzew, korzystanie z dziennika odwołań i schowka. Znajdziesz tu również kilka przydatnych scenariuszy projektowych i sporo ciekawych wskazówek i porad. W efekcie nauczysz się korzystać z elastyczności Gita i w praktyczny sposób zarządzać procesem tworzenia kodu z zastosowaniem wielu różnych metod.- Druk
- PDF + ePub + Mobi pkt
(77,35 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja Promocja 2za1
Książka jest adresowana do wszystkich, którzy chcą budować, rozwijać i skalować systemy NLP w środowisku biznesowym, a także dostosowywać je do swojej branży. Opisuje tworzenie rzeczywistych aplikacji NLP. Omawia pełny cykl życia typowego projektu NLP, od zbierania danych po wdrożenie i monitorowanie modelu. Przedstawia studia przypadków i przewodniki dziedzinowe, pozwalające na zbudowanie systemu NLP od podstaw.- Druk
- PDF + ePub + Mobi pkt
Przetwarzanie języka naturalnego w praktyce. Przewodnik po budowie rzeczywistych systemów NLP
Sowmya Vajjala, Bodhisattwa Majumder, Anuj Gupta, Harshit Surana
(70,85 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest doskonałym uzupełnieniem podręcznej biblioteczki każdego programisty C++. Opisano w niej znaczenie dobrego projektu oprogramowania oraz zasady tworzenia takich projektów. Omówiono szereg przydatnych wzorców projektowych, dzięki którym łatwiej można zrozumieć, jak zarządzać zależnościami i abstrakcjami, zwiększać możliwości modyfikowania i rozszerzania tworzonego kodu oraz stosować nowoczesne wzorce projektowe. Zaprezentowano wzorce wykorzystujące wiele różnych paradygmatów, w tym programowanie: obiektowe, uogólnione oraz funkcyjne. Pokazano też największą zaletę nowoczesnego języka C++: możliwość łączenia różnych paradygmatów oraz tworzenia oprogramowania, które przetrwa dziesięciolecia.- Druk
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%)
Ebooka "Perl. Receptury. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Perl. Receptury. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Perl. Receptury. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Perl Cookbook, 2nd Edition
- Tłumaczenie:
- Mateusz Michalski (wstęp, rozdz. 1 - 10), Rafał Szpoton (rozdz. 11 - 16, 22), Sławomir Dzieniszewski (rozdz. 17 - 21)
- ISBN Książki drukowanej:
- 83-736-1328-5, 8373613285
- Data wydania książki drukowanej :
- 2004-02-19
- Format:
- B5
- Numer z katalogu:
- 2304
- Zgłoś erratę
- Kategorie:
Technologie webowe » Perl/CGI - Programowanie
Programowanie » Perl - Programowanie
- Serie wydawnicze: Receptury
Spis treści książki
- 1.0. Wprowadzenie (31)
- 1.1. Dostęp do wybranej części łańcucha (37)
- 1.2. Ustalanie wartości domyślnych (40)
- 1.3. Zamiana wartości bez korzystania ze zmiennych tymczasowych (44)
- 1.4. Konwersja między znakami a liczbami (45)
- 1.5. Stosowanie nazwanych znaków Unicode (47)
- 1.6. Przetwarzanie łańcucha znak po znaku (48)
- 1.7. Odwracanie kolejności słów lub znaków w łańcuchu (51)
- 1.8. Traktowanie dołączonych znaków Unicode jako pojedynczych znaków (52)
- 1.9. Sprowadzanie łańcuchów zawierających znaki dołączone Unicode do postaci kanonicznej (54)
- 1.10. Traktowanie łańcuchów w Unicode jako oktetów (56)
- 1.11. Rozwijanie i kompresowanie tabulatorów (57)
- 1.12. Rozwijanie zmiennych we wprowadzanych łańcuchach (59)
- 1.13. Zmiana wielkości liter (61)
- 1.14. Formatowanie tytułów i nagłówków (63)
- 1.15. Interpolacja funkcji i wyrażeń w łańcuchach (66)
- 1.16. Tworzenie wcięć w dokumentach w miejscu (68)
- 1.17. Zmiana formatu akapitów (71)
- 1.18. Wyświetlanie znaków ucieczki (74)
- 1.19. Usuwanie odstępów z końca łańcucha (76)
- 1.20. Analizowanie danych oddzielonych przecinkami (78)
- 1.21. Zmienne niemodyfikowalne (81)
- 1.22. Dopasowywanie fonetyczne (83)
- 1.23. Program fixstyle (85)
- 1.24. Program psgrep (88)
- 2.0. Wprowadzenie (93)
- 2.1. Sprawdzanie czy łańcuch jest poprawną liczbą (95)
- 2.2. Zaokrąglanie liczb zmiennoprzecinkowych (98)
- 2.3. Porównywanie liczb zmiennoprzecinkowych (101)
- 2.4. Działania na ciągach liczb całkowitych (103)
- 2.5. Obsługa liczb rzymskich (105)
- 2.6. Generowanie liczb losowych (106)
- 2.7. Generowanie powtarzalnych sekwencji liczb losowych (107)
- 2.8. Generowanie liczb jeszcze bardziej losowych (109)
- 2.9. Generowanie liczb losowych z nierównomiernym rozkładem prawdopodobieństwa (110)
- 2.10. Działania trygonometryczne wykonywane w stopniach, nie w radianach (112)
- 2.11. Obliczanie bardziej zaawansowanych funkcji trygonometrycznych (113)
- 2.12. Obliczanie logarytmów (114)
- 2.13. Mnożenie macierzy (115)
- 2.14. Używanie liczb zespolonych (117)
- 2.15. Konwersja liczb binarnych, ósemkowych oraz szesnastkowych (118)
- 2.16. Umieszczanie kropek w liczbach (120)
- 2.17. Poprawne pisanie liczby mnogiej (121)
- 2.18. Program: obliczanie czynników pierwszych (123)
- 3.0. Wprowadzenie (125)
- 3.1. Uzyskanie bieżącej daty (128)
- 3.2. Konwertowanie DMRGMS na liczbę sekund od początku Epoki (129)
- 3.3. Konwertowanie liczby sekund od początku Epoki na DMRGMS (131)
- 3.4. Dodawanie lub odejmowanie wartości od dat (132)
- 3.5. Obliczanie różnicy między dwiema datami (133)
- 3.6. Obliczanie dnia w tygodniu (miesiącu, roku) lub numeru tygodnia w roku (135)
- 3.7. Uzyskiwanie daty i czasu z łańcuchów (136)
- 3.8. Wyświetlanie daty (137)
- 3.9. Zegary wysokiej rozdzielczości (139)
- 3.10. Krótkie usypianie systemu (142)
- 3.11. Program: hopdelta (143)
- 4.0. Wprowadzenie (147)
- 4.1. Określanie listy w programie (149)
- 4.2. Wyświetlanie listy z przecinkami (150)
- 4.3. Zmiana rozmiaru tablicy (152)
- 4.4. Tworzenie rzadkich tablic (154)
- 4.5. Wykonywanie operacji na wszystkich elementach tablicy (157)
- 4.6. Wykonywanie operacji na wszystkich elementach tablicy poprzez odwołanie (161)
- 4.7. Usuwanie powtarzających się elementów z listy (162)
- 4.8. Wyszukiwanie elementów występujących tylko w jednej tablicy (164)
- 4.9. Obliczanie sumy, części wspólnej i różnicy list zawierających niepowtarzające się elementy (167)
- 4.10. Dołączanie jednej tablicy do drugiej (170)
- 4.11. Odwracanie tablicy (171)
- 4.12. Przetwarzanie wielu elementów tablicy jednocześnie (172)
- 4.13. Wyszukanie pierwszego elementu z listy, który spełnia określone kryteria (173)
- 4.14. Wyszukanie w tablicy wszystkich elementów spełniających określone kryterium (176)
- 4.15. Sortowanie numeryczne tablicy (178)
- 4.16. Sortowanie listy według obliczanego pola (179)
- 4.17. Implementacja list cyklicznych (183)
- 4.18. Ustawianie elementów tablicy w losowej kolejności (184)
- 4.19. Program: words (185)
- 4.20. Program: permute (187)
- 5.0. Wprowadzenie (191)
- 5.1. Dodawanie elementów do tablicy asocjacyjnej (193)
- 5.2. Sprawdzanie obecności klucza w tablicy asocjacyjnej (194)
- 5.3. Tworzenie tablic asocjacyjnych z niezmiennymi kluczami lub wartościami (196)
- 5.4. Usuwanie elementów z tablicy asocjacyjnej (197)
- 5.5. Przeglądanie tablicy asocjacyjnej (199)
- 5.6. Wypisywanie zawartości tablicy asocjacyjnej (202)
- 5.7. Pobieranie elementów tablicy asocjacyjnej w kolejności ich wstawiania (204)
- 5.8. Tablice asocjacyjne z wieloma wartościami na klucz (205)
- 5.9. Odwracanie tablicy asocjacyjnej (207)
- 5.10. Sortowanie tablicy asocjacyjnej (209)
- 5.11. Łączenie tablic asocjacyjnych (210)
- 5.12. Wyszukiwanie wspólnych lub różniących się kluczy w dwóch tablicach asocjacyjnych (212)
- 5.13. Tablice asocjacyjne z odwołaniami (213)
- 5.14. Wstępne ustalanie rozmiaru tablicy asocjacyjnej (214)
- 5.15. Wyszukiwanie najczęściej występujących elementów (215)
- 5.16. Przedstawianie relacji pomiędzy danymi (216)
- 5.17. Program dutree (218)
- 6.0. Wprowadzenie (223)
- 6.1. Jednoczesne kopiowanie i podstawianie (229)
- 6.2. Dopasowywanie liter (231)
- 6.3. Dopasowywanie słów (233)
- 6.4. Komentowanie wyrażeń regularnych (234)
- 6.5. Wyszukiwanie n-tego wystąpienia dopasowania (237)
- 6.6. Dopasowywanie w obrębie wielu wierszy (240)
- 6.7. Odczytywanie rekordów z separatorem (243)
- 6.8. Wyodrębnianie linii z określonego zakresu (245)
- 6.9. Wykorzystanie znaków uniwersalnych powłoki jako wyrażeń regularnych (248)
- 6.10. Przyspieszanie dopasowań interpolowanych (249)
- 6.11. Sprawdzanie poprawności wzorca (252)
- 6.12. Uwzględnianie ustawień regionalnych we wzorcach (254)
- 6.13. Dopasowywanie przybliżone (255)
- 6.14. Dopasowywanie od miejsca, do którego poprzednio pasował wzorzec (257)
- 6.15. Zachłanne i niezachłanne dopasowania (259)
- 6.16. Wykrywanie powtarzających się wyrazów (262)
- 6.17. Dopasowywanie wzorców zagnieżdżonych (266)
- 6.18. Operacje AND, OR i NOT w pojedynczym wzorcu (267)
- 6.19. Dopasowywanie poprawnego adresu e-mail (272)
- 6.20. Dopasowywanie skrótów (274)
- 6.21. Program urlify (276)
- 6.22. Program tcgrep (277)
- 6.23. Przegląd interesujących wyrażeń regularnych (283)
- 7.0. Wprowadzenie (287)
- 7.1. Otwieranie pliku (297)
- 7.2. Otwieranie plików o nietypowych nazwach (300)
- 7.3. Rozwijanie znaku tyldy w nazwach plików (302)
- 7.4. Uwzględnianie nazw plików w komunikatach o błędach (304)
- 7.5. Przechowywanie uchwytów plików w zmiennych (305)
- 7.6. Tworzenie procedury przyjmującej uchwyty tak jak funkcje wbudowane (308)
- 7.7. Buforowanie otwartych wyjściowych uchwytów plików (309)
- 7.8. Jednoczesny zapis do wielu uchwytów plików (311)
- 7.9. Otwieranie i zamykanie deskryptorów plików przez ich numery (312)
- 7.10. Kopiowanie uchwytów plików (314)
- 7.11. Tworzenie plików tymczasowych (315)
- 7.12. Przechowywanie pliku w tekście programu (317)
- 7.13. Przechowywanie wielu plików w polu DATA (319)
- 7.14. Program filtra w stylu uniksowym (321)
- 7.15. Modyfikowanie pliku w miejscu z wykorzystaniem pliku tymczasowego (325)
- 7.16. Modyfikowanie pliku w miejscu za pomocą opcji -i (327)
- 7.17. Modyfikowanie pliku w miejscu bez pliku tymczasowego (329)
- 7.18. Blokowanie pliku (330)
- 7.19. Opróżnianie wyjścia (332)
- 7.20. Przeprowadzanie nie blokujących operacji wejścia-wyjścia (336)
- 7.21. Ustalanie liczby nie odczytanych bajtów (337)
- 7.22. Odczytywanie z wielu uchwytów plików bez blokowania (339)
- 7.23. Odczytywanie całego wiersza bez blokowania (341)
- 7.24. Program netlock (343)
- 7.25. Program lockarea (346)
- 8.0. Wprowadzenie (351)
- 8.1. Odczytywanie linii ze znakami kontynuacji (358)
- 8.2. Zliczanie linii (paragrafów, rekordów) w pliku (360)
- 8.3. Przetwarzanie każdego słowa w pliku (361)
- 8.4. Odczytywanie linii lub paragrafów od końca pliku (363)
- 8.5. Odczytywanie pliku zwiększającego rozmiar (365)
- 8.6. Pobieranie losowej linii z pliku (367)
- 8.7. Losowa zmiana kolejności linii (368)
- 8.8. Odczytywanie wybranej linii z pliku (369)
- 8.9. Obsługa pól tekstowych o zmiennej długości (372)
- 8.10. Usuwanie ostatniej linii pliku (373)
- 8.11. Operacje na plikach binarnych (374)
- 8.12. Dostęp do dowolnego miejsca w pliku (375)
- 8.13. Uaktualnianie rekordu wewnątrz pliku (376)
- 8.14. Odczyt łańcucha z pliku binarnego (378)
- 8.15. Odczytywanie rekordów o stałej długości (379)
- 8.16. Odczytywanie plików konfiguracyjnych (381)
- 8.17. Sprawdzanie zabezpieczeń pliku (384)
- 8.18. Traktowanie pliku jak tablicy (386)
- 8.19. Określanie domyślnych warstw wejścia-wyjścia (387)
- 8.20. Czytanie i zapisywanie w formacie Unicode (388)
- 8.21. Konwersja plików tekstowych Microsoft do formatu Unicode (391)
- 8.22. Porównywanie zawartości dwóch plików (393)
- 8.23. Traktowanie łańcucha znakowego jak pliku (395)
- 8.24. Program tailwtmp (396)
- 8.25. Program tctee (396)
- 8.26. Program laston (398)
- 8.27. Program: proste indeksy plików (399)
- 9.0. Wprowadzenie (401)
- 9.1. Odczytywanie i ustawianie znaczników czasowych (407)
- 9.2. Usuwanie pliku (408)
- 9.3. Kopiowanie lub przenoszenie pliku (409)
- 9.4. Wykrywanie dwóch nazw tego samego pliku (411)
- 9.5. Przetwarzanie wszystkich plików z katalogu (412)
- 9.6. Globbing, czyli pobieranie listy nazw plików zgodnych z wzorcem (414)
- 9.7. Rekursywne przetwarzanie wszystkich plików z katalogu (416)
- 9.8. Usuwanie katalogu wraz z zawartością (418)
- 9.9. Zmiana nazw plików (420)
- 9.10. Podział nazwy pliku na składowe (422)
- 9.11. Symboliczna reprezentacja praw dostępu do pliku (423)
- 9.12. Program symirror (426)
- 9.13. Program lst (426)
- 10.0. Wprowadzenie (431)
- 10.1. Dostęp do argumentów procedury (432)
- 10.2. Przekształcanie zmiennych w prywatne dla funkcji (434)
- 10.3. Tworzenie trwałych zmiennych prywatnych (436)
- 10.4. Określanie nazwy bieżącej funkcji (438)
- 10.5. Przekazywanie tablic i tablic asocjacyjnych przez odwołanie (440)
- 10.6. Wykrywanie kontekstu powrotnego (441)
- 10.7. Przekazywanie nazwanego parametru (442)
- 10.8. Pomijanie wybranych wartości zwracanych (444)
- 10.9. Zwracanie więcej niż jednej tablicy (445)
- 10.10. Zwracanie informacji o wystąpieniu błędu (446)
- 10.11. Prototypowanie funkcji (447)
- 10.12. Obsługa wyjątków (451)
- 10.13. Zapisywanie wartości globalnych (453)
- 10.14. Redefinicja funkcji (456)
- 10.15. Przechwytywanie wywołań niezdefiniowanych funkcji za pomocą AUTOLOAD (459)
- 10.16. Zagnieżdżanie procedur (460)
- 10.17. Tworzenie konstrukcji switch (461)
- 10.18. Program do sortowania poczty (464)
- 11.0. Wprowadzenie (469)
- 11.1. Tworzenie odwołań do tablic zwykłych (476)
- 11.2. Tworzenie tablic asocjacyjnych zawierających tablice zwykłe (479)
- 11.3. Tworzenie odwołań do tablic asocjacyjnych (480)
- 11.4. Tworzenie odwołań do funkcji (481)
- 11.5. Tworzenie odwołań do skalarów (484)
- 11.6. Tworzenie tablic zawierających odwołania do wartości skalarnych (485)
- 11.7. Używanie domknięć zamiast obiektów (487)
- 11.8. Tworzenie odwołań do metod (489)
- 11.9. Tworzenie rekordów (490)
- 11.10. Odczytywanie oraz zapisywanie rekordów z tablicy asocjacyjnej do plików tekstowych (492)
- 11.11. Wyświetlanie struktur danych (494)
- 11.12. Kopiowanie struktur danych (496)
- 11.13. Zapisywanie struktur danych na dysku (498)
- 11.14. Trwałe struktury danych (499)
- 11.15. Kopiowanie cyklicznych struktur danych przy użyciu słabych odwołań (501)
- 11.16. Program. Szkice (504)
- 11.17. Program. Drzewa binarne (507)
- 12.0. Wprowadzenie (511)
- 12.1. Definiowanie interfejsu modułu (517)
- 12.2. Przechwytywanie błędów podczas stosowania require oraz use (520)
- 12.3. Opóźnianie wykonania instrukcji use do czasu uruchomienia programu (522)
- 12.4. Tworzenie zmiennych prywatnych w module (525)
- 12.5. Tworzenie funkcji prywatnych w module (527)
- 12.6. Określanie pakietu, z którego nastąpiło wywołanie (529)
- 12.7. Automatyzacja czyszczenia modułu (531)
- 12.8. Wykorzystywanie własnego katalogu z modułami (533)
- 12.9. Przygotowywanie modułu do rozpowszechniania (536)
- 12.10. Przyspieszanie wczytywania modułu przy użyciu SelfLoadera (539)
- 12.11. Przyspieszanie wczytywania modułu przy użyciu Autoloadera (540)
- 12.12. Ponowne definiowanie funkcji wbudowanych (541)
- 12.13. Ponowne definiowanie funkcji wbudowanych we wszystkich pakietach (544)
- 12.14. Informowanie o błędach oraz ostrzeżeniach w sposób podobny do funkcji wbudowanych (546)
- 12.15. Personalizacja komunikatów z ostrzeżeniami (548)
- 12.16. Niejawne odwołania do pakietów (552)
- 12.17. Stosowanie programu h2ph w celu przetłumaczenia plików nagłówkowych w języku C (554)
- 12.18. Używanie programu h2xs w celu tworzenia modułu korzystającego z kodu w języku C (557)
- 12.19. Tworzenie rozszerzeń w języku C przy użyciu modułu Inline::C (560)
- 12.20. Dokumentacja modułu przy użyciu programu Pod (562)
- 12.21. Budowanie oraz instalacja modułu CPAN (564)
- 12.22. Przykład. Szablon modułu (567)
- 12.23. Program. Odczytywanie wersji oraz opisów zainstalowanych modułów (568)
- 13.0. Wprowadzenie (573)
- 13.1. Tworzenie obiektu (583)
- 13.2. Usuwanie obiektu (585)
- 13.3. Zarządzanie danymi egzemplarza (587)
- 13.4. Zarządzanie danymi klasy (590)
- 13.5. Stosowanie klas w charakterze struktur (592)
- 13.6. Konstruktory klonujące (596)
- 13.7. Konstruktory kopiujące (598)
- 13.8. Pośrednie wywoływanie metod (599)
- 13.9. Określanie przynależności podklasy (602)
- 13.10. Tworzenie klasy używanej do dziedziczenia (604)
- 13.11. Dostęp do metod przesłoniętych (606)
- 13.12. Tworzenie metod atrybutów przy użyciu AUTOLOAD (608)
- 13.13. Kopiowanie cyklicznych struktur danych przy użyciu obiektów (611)
- 13.14. Przeciążanie operatorów (614)
- 13.15. Tworzenie magicznych zmiennych przy użyciu dowiązań (619)
- 14.0. Wprowadzenie (627)
- 14.1. Tworzenie oraz używanie pliku DBM (630)
- 14.2. Usuwanie zawartości pliku DBM (632)
- 14.3. Konwersja pomiędzy plikami DBM (633)
- 14.4. Łączenie plików DBM (635)
- 14.5. Sortowanie dużych plików DBM (636)
- 14.6. Umieszczanie w pliku DBM złożonych danych (638)
- 14.7. Dane trwałe (640)
- 14.8. Zapisywanie wyników zapytania w pliku programu Excel lub pliku CSV (642)
- 14.9. Wykonywanie polecenia SQL przy użyciu DBI (643)
- 14.10. Zmiana znaczenia cudzysłowów (646)
- 14.11. Obsługa błędów bazy danych (647)
- 14.12. Wydajne powtarzanie zapytań (649)
- 14.13. Tworzenie zapytań w sposób programistyczny (651)
- 14.14. Odczytywanie liczby wierszy zwróconych przez zapytanie (653)
- 14.15. Stosowanie transakcji (654)
- 14.16. Wyświetlanie danych strona po stronie (656)
- 14.17. Wykonywanie zapytań do pliku CSV przy użyciu instrukcji SQL (658)
- 14.18. Wykorzystywanie poleceń SQL bez serwera bazy danych (659)
- 14.19. Program. ggh - program wyświetlający zawartość pliku historii programu Netscape (661)
- 15.0. Wprowadzenie (665)
- 15.1. Analiza argumentów programu (667)
- 15.2. Sprawdzanie czy program został uruchomiony interaktywnie (670)
- 15.3. Czyszczenie zawartości ekranu (672)
- 15.4. Określanie rozmiaru terminala lub okna (673)
- 15.5. Zmiana koloru tekstu (674)
- 15.6. Odczytywanie z klawiatury pojedynczych znaków (676)
- 15.7. Użycie sygnału dźwiękowego terminala (677)
- 15.8. Stosowanie interfejsu POSIX termios (679)
- 15.9. Sprawdzanie oczekujących danych wejściowych (681)
- 15.10. Odczytywanie haseł (682)
- 15.11. Edycja danych wejściowych (683)
- 15.12. Zarządzanie wyglądem ekranu (684)
- 15.13. Nadzorowanie innego programu przy użyciu modułu Expect (687)
- 15.14. Tworzenie menu przy użyciu Tk (689)
- 15.15. Tworzenie okien dialogowych przy użyciu Tk (692)
- 15.16. Reagowanie na zdarzenia zmiany rozmiaru okna (695)
- 15.17. Usuwanie okna powłoki systemu DOS przy użyciu Perl/Tk dla środowiska Windows (697)
- 15.18. Tworzenie reprezentacji graficznej danych (698)
- 15.19. Tworzenie miniatur obrazów (699)
- 15.20. Dodawanie tekstu do obrazu (700)
- 15.21. Program: mały program korzystający z modułu Term::Cap (701)
- 15.22. Program: tkshufflepod (703)
- 15.23. Program: graphbox (705)
- 16.0. Wprowadzenie (707)
- 16.1. Zbieranie danych wyjściowych z programu (711)
- 16.2. Uruchamianie innego programu (713)
- 16.3. Zastępowanie wykonywanego programu innym (716)
- 16.4. Odczytywanie danych z innego programu oraz zapisywanie ich do innego programu (717)
- 16.5. Filtrowanie danych wyjściowych bieżącego programu (720)
- 16.6. Wstępne przetwarzanie danych wejściowych programu (722)
- 16.7. Odczytywanie standardowego wyjścia diagnostycznego (STDERR) (724)
- 16.8. Kontrolowanie wejścia oraz wyjścia danych innego programu (727)
- 16.9. Kontrolowanie wejścia, wyjścia oraz błędów innego programu (729)
- 16.10. Komunikacja pomiędzy powiązanymi procesami (731)
- 16.11. Tworzenie procesu przypominającego plik przy użyciu nazwanych potoków (737)
- 16.12. Współdzielenie zmiennych przez różne procesy (741)
- 16.13. Wypisywanie dostępnych sygnałów (743)
- 16.14. Wysyłanie sygnału (744)
- 16.15. Instalowanie procedury obsługi sygnału (745)
- 16.16. Tymczasowe przesłonięcie procedury obsługi sygnału (747)
- 16.17. Tworzenie procedury obsługi sygnału (748)
- 16.18. Przechwytywanie kombinacji Ctrl+C (751)
- 16.19. Zapobieganie występowaniu procesów zombie (752)
- 16.20. Blokowanie sygnałów (755)
- 16.21. Obsługa przekroczenia czasu operacji (757)
- 16.22. Przekształcanie sygnałów do postaci błędów krytycznych (759)
- 16.23. Program sigrand (760)
- 17.0. Wprowadzenie (765)
- 17.1. Pisanie klienta TCP (768)
- 17.2. Pisanie serwera TCP (770)
- 17.3. Komunikacja za pośrednictwem protokołu TCP (773)
- 17.4. Tworzenie klienta UDP (777)
- 17.5. Tworzenie serwera UDP (779)
- 17.6. Korzystanie z gniazd w domenie uniksowej (781)
- 17.7. Identyfikowanie rozmówcy po drugiej stronie gniazda (783)
- 17.8. Ustalanie własnej nazwy i adresu (785)
- 17.9. Zamykanie gniazda po rozwidleniu procesu (786)
- 17.10. Pisanie dwukierunkowych klientów (788)
- 17.11. Rozwidlanie serwerów (790)
- 17.12. Rozwidlanie serwera z wyprzedzeniem (791)
- 17.13. Nie rozwidlające się serwery (794)
- 17.14. Serwer wielozadaniowy korzystający z wątkowości (798)
- 17.15. Jak POE pomaga pisać serwer wielowątkowy (799)
- 17.16. Pisanie serwera działającego pod kilkoma adresami IP (802)
- 17.17. Przygotowywanie serwera działającego jako demon (803)
- 17.18. Ponowne uruchamianie serwera na życzenie (806)
- 17.19. Zarządzanie wieloma strumieniami nadchodzących danych na raz (808)
- 17.20. Przykładowy program: backsniff (811)
- 17.21. Przykładowy program: fwdport (812)
- 18.0. Wprowadzenie (817)
- 18.1. Podstawy przeglądania informacji przechowywanych na serwerach DNS (819)
- 18.2. Klient FTP (823)
- 18.3. Wysyłanie poczty (826)
- 18.4. Odczytywanie i wysyłanie nowych wiadomości w sieci Usenet (830)
- 18.5. Odczytywanie poczty za pośrednictwem serwera POP3 (832)
- 18.6. Symulacja polecenia telnet wewnątrz programu (835)
- 18.7. Sprawdzanie działania komputera za pomocą programu ping (838)
- 18.8. Sięganie do serwera LDAP (840)
- 18.9. Wysyłanie poczty z załącznikami (843)
- 18.10. Wydobywanie załączników z poczty (847)
- 18.11. Pisanie serwera XML-RPC (849)
- 18.12. Pisanie klienta XML-RPC (851)
- 18.13. Pisanie serwera SOAP (853)
- 18.14. Pisanie klienta SOAP (854)
- 18.15. Przykładowy program: rfrm (855)
- 18.16. Przykładowy program: expn i vrfy (857)
- 19.0. Wprowadzenie (861)
- 19.1. Pisanie skryptu CGI (866)
- 19.2. Przekierowywanie wiadomości o błędach (869)
- 19.3. Naprawianie błędu 500 Server Error (871)
- 19.4. Pisanie bezpiecznego programu CGI (875)
- 19.5. Unikanie sekwencji sterujących powłoki podczas wykonywania poleceń (880)
- 19.6. Formatowanie list i tabel za pomocą skrótów HTML (883)
- 19.7. Kierowanie do innego adresu (885)
- 19.8. Wykrywanie błędów w kodzie komunikacji HTTP (887)
- 19.9. Zarządzanie cookies (889)
- 19.10. Tworzenie kontrolek przechowujących wprowadzone wartości (892)
- 19.11. Pisanie skryptu CGI obsługującego wiele stron WWW (893)
- 19.12. Zapisywanie formularza w pliku lub potoku pocztowym (896)
- 19.13. Przykładowy program: chemiserie (898)
- 20.0. Wprowadzenie (903)
- 20.1. Pobieranie zasobu o określonym adresie URL za pomocą skryptu Perla (905)
- 20.2. Automatyzacja zatwierdzania formularzy (907)
- 20.3. Wydobywanie adresów URL (909)
- 20.4. Konwertowanie tekstu ASCII na HTML (912)
- 20.5. Konwertowanie dokumentu HTML na tekst ASCII (913)
- 20.6. Wydobywanie lub usuwanie znaczników HTML (914)
- 20.7. Odnajdywanie w dokumencie HTML łączy, które już nie działają (917)
- 20.8. Odnajdywanie łączy do ostatnio aktualizowanych stron (918)
- 20.9. Generowanie kodu HTML przy użyciu szablonów (920)
- 20.10. Tworzenie zwierciadlanych kopii stron WWW (923)
- 20.11. Tworzenie robota (924)
- 20.12. Rozkładanie pliku dziennika serwera WWW na rekordy (925)
- 20.13. Analizowanie dzienników serwera WWW (927)
- 20.14. Korzystanie z cookies (930)
- 20.15. Pobieranie stron chronionych hasłem (931)
- 20.16. Pobieranie stron WWW w protokole https:// (932)
- 20.17. Wznawianie żądania GET protokołu HTTP (932)
- 20.18. Analiza kodu HTML (934)
- 20.19. Wydobywanie danych z tabel HTML (937)
- 20.20. Przykładowy program htmlsub (940)
- 20.21. Przykładowy program: hrefsub (941)
- 21.0. Wprowadzenie (943)
- 21.1. Uwierzytelnianie (949)
- 21.2. Ustawianie Cookies (951)
- 21.3. Sięganie do wartości cookie (952)
- 21.4. Kierowanie przeglądarki pod inny adres (954)
- 21.5. Badanie nagłówków (955)
- 21.6. Sięganie do parametrów formularza (956)
- 21.7. Odbieranie plików ładowanych na serwer (957)
- 21.8. Przyśpieszanie dostępu do baz danych (959)
- 21.9. Dostosowanie działania dzienników Apache do własnych potrzeb (960)
- 21.10. Przezroczyste przechowywanie informacji w adresach URL (962)
- 21.11. Komunikacja między mod_perl a PHP (964)
- 21.12. Przerabianie kodu skryptów CGI na kod mod_perl (965)
- 21.13. Wspólne korzystanie z informacji przez różne procedury obsługi (966)
- 21.14. Ponowne ładowanie zmienionych modułów (968)
- 21.15. Ocena wydajności aplikacji mod_perl (969)
- 21.16. Korzystanie z szablonów z pomocą modułu HTML::Mason (970)
- 21.17. Korzystanie z szablonów z pomocą zestawu Template Toolkit (976)
- 22.0. Wprowadzenie (983)
- 22.1. Przekształcanie dokumentów XML do postaci struktur danych (993)
- 22.2. Analiza składniowa dokumentów XML przy użyciu reprezentacji drzewiastej DOM (995)
- 22.3. Analiza składniowa dokumentów XML przy użyciu zdarzeń interfejsu SAX (998)
- 22.4. Wprowadzanie prostych zmian do elementów lub ich zawartości (1002)
- 22.5. Sprawdzanie poprawności dokumentu XML (1004)
- 22.6. Odszukiwanie elementów oraz ich zawartości w dokumencie XML (1008)
- 22.7. Przetwarzanie transformacji arkuszy stylów XML (1010)
- 22.8. Analiza dokumentów o rozmiarze przekraczającym ilość dostępnej pamięci systemowej (1013)
- 22.9. Odczytywanie oraz zapisywanie plików RSS (1015)
- 22.10. Tworzenie dokumentu XML (1018)
Przedmowa (17)
Wstęp (19)
Rozdział 1. Łańcuchy (31)
Rozdział 2. Liczby (93)
Rozdział 3. Data i czas (125)
Rozdział 4. Tablice (147)
Rozdział 5. Tablice asocjacyjne (191)
Rozdział 6. Dopasowywanie wzorców (223)
Rozdział 7. Dostęp do plików (287)
Rozdział 8. Zawartość plików (351)
Rozdział 9. Katalogi (401)
Rozdział 10. Procedury (431)
Rozdział 11. Odwołania oraz rekordy (469)
Rozdział 12. Pakiety, biblioteki oraz moduły (511)
Rozdział 13. Klasy, obiekty oraz wiązania (573)
Rozdział 14. Dostęp do bazy danych (627)
Rozdział 15. Interakcja z użytkownikiem (665)
Rozdział 16. Zarządzanie procesami i komunikacja między nimi (707)
Rozdział 17. Gniazda (765)
Rozdział 18. Usługi internetowe (817)
Rozdział 19. Programowanie CGI (861)
Rozdział 20. Sieć WWW od strony klienta (903)
Rozdział 21. mod_perl (943)
Rozdział 22. XML (983)
Skorowidz (1021)
Helion - inne książki
-
Promocja Promocja 2za1
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(29,18 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja Promocja 2za1
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja Promocja 2za1
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Perl. Receptury. Wydanie II Tom Christiansen, Nathan Torkington (2) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(1)
(0)
(0)
(0)
(0)
więcej opinii
ukryj opinie