Programowanie aplikacji na serwisy społecznościowe
- Autor:
- Jonathan LeBlanc
- Niedostępna
- Promocja Przejdź
- Serie wydawnicze:
- O'Reilly
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 576
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Programowanie aplikacji na serwisy społecznościowe
Jedyny podręcznik o platformie OpenSocial!
Serwisy społecznościowe w zasadzie z dnia na dzień opanowały Internet. Mówią o nich wszyscy i korzystają z nich wszyscy! Przez krótki okres używały ich tylko osoby prywatne, jednak błyskawicznie ich potencjał dostrzegły także firmy. Jest to dla nich najprawdopodobniej najlepszy kanał komunikacji z klientami. Dlatego podczas tworzenia nowych rozwiązań czy nowych serwisów warto rozważyć integrację z popularnymi serwisami społecznościowymi oraz wprowadzenie własnych elementów tego typu.
To zadanie ma ułatwić platforma OpenSocial, na której koncentruje się ta książka. Dowiesz się stąd, jak tworzyć niezależne aplikacje dla istniejących serwisów, jak budować grafy powiązań społecznościowych oraz tworzyć produkty spełniające oczekiwania samego autora jako użytkownika usług społecznościowych.
W trakcie lektury nauczysz się odwzorowywać relacje pomiędzy użytkownikami oraz dostosowywać dostarczane im treści na podstawie danych zawartych w ich profilach. Ponadto zdobędziesz solidną dawkę wiedzy na temat bezpieczeństwa oraz najlepszych technik autoryzacji użytkowników na platformie OpenSocial. Sprawdzisz, jak przenieść aplikację napisaną dla Facebooka na platformę OpenSocial, oraz poznasz niuanse konfigurowania środowiska produkcyjnego. Książka ta jest wyjątkową pozycją na rynku, poświęconą platformie OpenSocial. Wykorzystaj jej potencjał i stwórz nowatorskie oprogramowanie!
Poznaj możliwości platformy OpenSocial!
- Skonfiguruj środowisko produkcyjne
- Odwzoruj relacje pomiędzy użytkownikami
- Stwórz interesujące gadżety
- Skorzystaj z zaawansowanych mechanizmów identyfikacji
- Przenieś aplikację z serwisu Facebook na platformę OpenSocial
Postaw na otwarte standardy!
Wybrane bestsellery
-
Promocja
Social networking has made one thing clear: websites and applications need to provide users with experiences tailored to their preferences. This in-depth guide shows you how to build rich social frameworks, using open source technologies and specifications. You'll learn how to create third-party applications for existing sites, build engaging socia- ePub + Mobi pkt
Programming Social Applications. Building Viral Experiences with OpenSocial, OAuth, OpenID, and Distributed Web Frameworks Programming Social Applications. Building Viral Experiences with OpenSocial, OAuth, OpenID, and Distributed Web Frameworks
(126,65 zł najniższa cena z 30 dni)
135.15 zł
159.00 zł (-15%) -
Promocja
Developers, designers, engineers, and creators can no longer afford to pass responsibility for identity and data security onto others. Web developers who don’t understand how to obscure data in transmission, for instance, can open security flaws on a site without realizing it. With this practical guide, you’ll learn how and why everyone working on- ePub + Mobi pkt
Identity and Data Security for Web Development. Best Practices Identity and Data Security for Web Development. Best Practices
(126,65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł (-15%) -
Nowość Promocja
Marka osobista. To niejako alternatywne, może nowocześniejsze, a na pewno marketingowe określenie na coś, co kiedyś nazywaliśmy reputacją. A reputacja to wiadomo - słyszymy czyjeś nazwisko, widzimy czyjąś twarz i wiemy: to taki a taki lub taka a taka, zajmuje się tym i tym, zachowuje się tak i tak, spodziewać się po nim lub po niej można tego a tego. Reputacja, marka osobista to konkret. To zestaw przymiotników, które człowieka definiują. Człowieka, czyli mnie, Ciebie, ją i jego.- Druk
- PDF + ePub + Mobi pkt
Ty w social mediach. Podręcznik budowania marki osobistej dla każdego. Wydanie III poszerzone Ty w social mediach. Podręcznik budowania marki osobistej dla każdego. Wydanie III poszerzone
(32,94 zł najniższa cena z 30 dni)
35.69 zł
54.90 zł (-35%) -
Nowość Promocja
Social media stały się naszą codziennością. Budzimy się rano i zaglądamy do telefonu - w zależności od wieku i bańki, w której funkcjonujemy, są to Facebook, Instagram, X (dawny Twitter), TikTok, YouTube... Sprawdzamy, co słychać u znajomych i co się wydarzyło na świecie w czasie, gdy spaliśmy. A potem powtarzamy to samo przy śniadaniu, w drodze do pracy, jako przerywnik w wykonywaniu zadań, w trakcie powrotu do domu, podczas gotowania obiadu, a nawet gdy oglądamy film, czytamy książkę i spotykamy się z kimś towarzysko. Może to smutne, ale prawdziwe: nasze drugie, równoległe życie toczy się w mediach społecznościowych!- Druk
- PDF + ePub + Mobi pkt
Twoja firma w social mediach. Podręcznik marketingu internetowego dla małych i średnich przedsiębiorstw. Wydanie IV poszerzone Twoja firma w social mediach. Podręcznik marketingu internetowego dla małych i średnich przedsiębiorstw. Wydanie IV poszerzone
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
W social mediach autentyczność to potęga ― ludzie ją doceniają i nagradzają. Przybywa obserwujących, siła marki rośnie. A czy jest ktoś bardziej prawdziwy niż człowiek, który w mediach społecznościowych występuje osobiście, korzystając przy tym ze swojego potencjału wyrażonego ciepłym głosem, ekspresją przekazu i mową ciała? Jeśli czujesz, że to może być właściwa droga dla Ciebie, ale wciąż masz wątpliwości, ta książka z pewnością je rozwieje.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Instagram. Medium społecznościowe, które jest z nami już od kilkunastu lat, właśnie przeżywa boom. W rytmie, w jakim zamiera Facebook, Instagram rośnie, docierając do coraz większej liczby osób. Prosty, fotograficzny lub filmowy przekaz okraszony kilkoma słowami komentarza, oczywiście hashtagami oraz linkiem w bio. Tyle wystarczy, by dotrzeć do tzw. grupy docelowej i stać się instagramowym influencerem. Czy to naprawdę takie proste?- Druk
- PDF + ePub + Mobi pkt
Magia Instagrama. Jak zdobyć milionowe zasięgi w 90 dni Magia Instagrama. Jak zdobyć milionowe zasięgi w 90 dni
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Wiesz, czym jest TikTok? Jeśli nie, to szybko uruchom swój smartfon, ściągnij na niego tę aplikację i zacznij z niej korzystać, ponieważ - to pewne - Twoi klienci już tam są! Główną funkcjonalnością TikToka jest możliwość nagrywania i rozpowszechniania za jego pośrednictwem krótkich materiałów wideo. W przeciwieństwie do Facebooka czy Instagrama ten serwis nie tnie swoim użytkownikom zasięgów, więc wrzuć filmik i pozwól, by Cię zobaczyli! Masz szansę dotrzeć do naprawdę szerokiego grona odbiorców, ponieważ z TikToka korzystają ponad 2 miliardy osób.- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Skuteczny marketing na TikToku. Jak zdobyć miliony wyświetleń i tysiące obserwatorów w miesiąc (albo szybciej) Skuteczny marketing na TikToku. Jak zdobyć miliony wyświetleń i tysiące obserwatorów w miesiąc (albo szybciej)
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Dzięki tej książce odkryjesz, jak bardzo niebezpieczne są media społecznościowe i dlaczego, aby móc zarabiać pieniądze, muszą działać na szkodę społeczeństwa. Dowiesz się, jak wywoływane są uzależnienia, przez które ludzie wariują. Stopniowo tracą też swoją indywidualność. Anonimowość w środowisku sieci z kolei wyciąga z nich i wzmacnia najgorsze cechy. W książce opisano mechanizmy rządzące mediami społecznościowymi. Z potęgi tych mechanizmów na ogół nie zdajemy sobie sprawy. Dopiero uświadomienie sobie, co za nimi stoi, jak konkretnie działają i jakie będą ich możliwe konsekwencje dla naszej cywilizacji, pozwoli na przemyślenie decyzji o usunięciu kont z mediów społecznościowych — niektórych lub wszystkich. Ostatnie słowo jeszcze należy do Ciebie.- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Dziesięć powodów, dla których powinieneś natychmiast usunąć swoje konta z mediów społecznościowych Dziesięć powodów, dla których powinieneś natychmiast usunąć swoje konta z mediów społecznościowych
(11,90 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Promocja
Książka, dzięki której zaczniesz wreszcie sprzedawać w Social Media. Niewielu przedsiębiorców potrafi za pomocą postu na Facebooku czy Instagramie zhakować umysł czytelnika. Autor publikacji zdradza dziesiątki sztuczek i strategii, dzięki którym zmienisz znudzonych obserwatorów w oddanych klientów. Dowiedz się jak zamieniać „lajki” w złotówki a fanów w klientów.- Druk
- PDF + ePub + Mobi pkt
Perswazja w Social Media, czyli jak sprzedawać tam, gdzie inni zdobywają tylko lajki Perswazja w Social Media, czyli jak sprzedawać tam, gdzie inni zdobywają tylko lajki
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
W zamyśle LinkedIn powstał jako miejsce nawiązywania kontaktów zawodowo-biznesowych. Nie jest tak popularny jak Facebook, nie ma takiej siły rażenia jak Twitter, a jednak - konta na LinkedInie ma dziś 700 milionów osób, a 40% z nich wędruje po stronach serwisu kilka razy dziennie. Mimo to LinkedIn wciąż jest niedoceniany przez reklamodawców. Panuje opinia, że reklama na nim jest droga, trudna do ustawienia i nieskuteczna, a sam serwis nie jest przyjazny firmom, które chciałyby powierzyć mu swój budżet promocyjny.- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
(17,90 zł najniższa cena z 30 dni)
17.90 zł
57.00 zł (-69%) -
Każdemu można wmówić wszystko. Nie, ta książka tego nie uczy. Pokazuje jednak pewne schematy reagowania na różne słowa. Być może zastanawiasz się, jak silny wpływ można wywrzeć na człowieka samymi słowami. Skrajnym przykładem jest znana historia osiemnastoletniego Petera Reilly’ego, któremu w trakcie przesłuchania wmówiono, że zabił własną matkę. Policja zastała go w domu, gdy siedział otępiały przed zwłokami, bez śladu krwi na sobie ani jakiegokolwiek narzędzia zbrodni. Nie było żadnego powodu, by go oskarżyć o morderstwo, poza tym, że pasował do hipotezy śledczych. Tak poprowadzili śledztwo, że chłopak zaczął sobie „przypominać” sceny zabójstwa. Niewinnego człowieka doprowadzili do przyznania się do zbrodni na własnej matce. Bez przemocy, tortur ani żadnych gróźb! Wystarczyły odpowiednio dobrane słowa...
- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Niedostępna
-
Promocja
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, przekazania wrażliwych plików, przelania znacznych sum pieniędzy i świadomego podjęcia działań, które zdecydowanie nie są w najlepszym interesie osób, które wykonują te czynności. Książka Socjotechnika. Sztuka zdobywania władzy nad umysłami opisuje te sztuczki, aby umożliwić specjalistom zajmującym się bezpieczeństwem danych wykorzystanie tych umiejętności w celu odkrycia i wyeliminowania słabości zabezpieczeń. Niniejsza pozycja zarówno przedstawia techniki takie, jak modelowanie komunikacji, mentalność plemienna, obserwacja bądź manipulacja, jak i prezentuje wskazówki umożliwiające rozpoznanie, zwalczanie i zapobieganie atakom wykorzystującym inżynierię społeczną.- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%)
Zobacz pozostałe książki z serii O'Reilly
-
Nowość Promocja
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić. Poznasz różne aspekty FP: kompozycję, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się korzystać z FP w celu zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Te wszystkie cenne umiejętności ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.- Druk
- PDF + ePub + Mobi pkt
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52,20 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł (-35%) -
Nowość Promocja
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- Druk
- PDF + ePub + Mobi pkt
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- Druk
- PDF + ePub + Mobi pkt
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Bestseller Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Promocja
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- Druk
- PDF + ePub + Mobi pkt
Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III
(52,20 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł (-35%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie
(46,20 zł najniższa cena z 30 dni)
50.05 zł
77.00 zł (-35%) -
Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funkcjonalnościom GA4. Zaprezentowano architekturę GA4, strategie danych, a także informacje dotyczące pozyskiwania, przechowywania i modelowania danych. W książce znalazło się również omówienie typowych przypadków użycia dla aktywacji danych i instrukcji przydatnych podczas implementacji tych przypadków. Co istotne, poszczególne zagadnienia zostały zilustrowane praktycznymi przykładami kodu.- Druk
- PDF + ePub + Mobi pkt
Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%)
Ebooka "Programowanie aplikacji na serwisy społecznościowe" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Programowanie aplikacji na serwisy społecznościowe" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Programowanie aplikacji na serwisy społecznościowe" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Programming Social Applications: Building Viral Experiences with OpenSocial, OAuth, OpenID, and Distributed Web Framework
- Tłumaczenie:
- Mikołaj Szczepaniak
- ISBN Książki drukowanej:
- 978-83-246-3944-1, 9788324639441
- Data wydania książki drukowanej :
- 2012-12-14
- ISBN Ebooka:
- 978-83-246-3945-8, 9788324639458
- Data wydania ebooka :
- 2012-12-17 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 168x237
- Numer z katalogu:
- 11678
- Rozmiar pliku Pdf:
- 7.1MB
- Rozmiar pliku ePub:
- 6.6MB
- Rozmiar pliku Mobi:
- 14.3MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
- Zgłoś erratę
- Kategorie:
Programowanie
Programowanie » Inne - Programowanie
Biznes IT » Social Media
- Serie wydawnicze: O'Reilly
Spis treści książki
- Czym jest kontener aplikacji społecznościowych? (22)
- Profil użytkownika (23)
- Znajomi i powiązania użytkownika (24)
- Strumień aktywności użytkowników (24)
- Implementacja zastrzeżonych i otwartych standardów (25)
- Implementacja zastrzeżona (25)
- Implementacja typu open source (26)
- Dlaczego w tej książce zostaną omówione otwarte standardy? (27)
- Wbudowana aplikacja - tworzenie rozwiązań w ramach czarnej skrzynki (27)
- Wbudowane zabezpieczenia aplikacji (29)
- Ataki XSS (30)
- Zasada tego samego pochodzenia i starsze przeglądarki (30)
- Pobieranie plików bez wiedzy użytkownika (31)
- Zabezpieczanie aplikacji (31)
- Aplikacja zewnętrzna - integracja danych serwisu społecznościowego poza kontenerem (31)
- Widoki aplikacji (32)
- Widok domowy (mały) (33)
- Widok profilu (mały) (34)
- Widok kanwy (duży) (35)
- Domyślny widok (dowolny) (36)
- Zagadnienia związane z uprawnieniami aplikacji (37)
- Aplikacje strony klienckiej kontra aplikacje serwera (38)
- Stosowanie systemów szablonów w warstwie znaczników (38)
- Stosowanie mieszanego środowiska serwera i klienta (39)
- Opóźnianie ładowania mniej ważnej treści (40)
- Kiedy dobra aplikacja okazuje się zła? (40)
- Przenośna aplikacja z animacjami (41)
- Niedopracowany widok (42)
- Aplikacja kopiująca widoki (43)
- Aplikacja prezentująca zbyt dużo informacji (43)
- Nierentowna aplikacja (44)
- Aplikacja informacyjna (45)
- Studia przypadków dla modeli aplikacji (46)
- Studium przypadku: gra społecznościowa ze znajomymi (46)
- Studium przypadku: aplikacje sprzedaży produktów (50)
- Studium przypadku: aplikacje uwzględniające położenie użytkownika (53)
- Krótkie wskazówki na początek (56)
- Należy zdefiniować docelowych odbiorców (57)
- Możliwie wczesne budowanie punktów integracji z serwisem społecznościowym (57)
- Budowanie z myślą o elementach komercyjnych (57)
- Tworzenie dopracowanych, atrakcyjnych widoków (58)
- Graf powiązań społecznościowych w internecie (59)
- Stosowanie grafu rzeczywistych powiązań społecznościowych w wirtualnym świecie (61)
- Automatyczne dzielenie użytkowników na klastry (62)
- Prywatność i bezpieczeństwo (62)
- Budowanie zaufania (63)
- Udostępnianie prywatnych danych użytkownika: model opt-in kontra model opt-out (63)
- Model udostępniania za zgodą użytkownika (opt-in) (63)
- Model wyłączania udostępniania na wniosek użytkownika (opt-out) (64)
- Zrozumienie modelu relacji (65)
- Model śledzenia (65)
- Model połączeń (66)
- Model grupowy (67)
- Relacje kontra podmioty (71)
- Budowanie związków społecznościowych - analiza grafu powiązań społecznościowych Facebooka (72)
- Budowanie na bazie rzeczywistych tożsamości (72)
- Zrozumienie najskuteczniejszych kanałów komunikacji (73)
- Budowanie grup użytkowników (74)
- Unikanie grafów nieistotnych powiązań społecznościowych (74)
- Wskazywanie lubianych i nielubianych podmiotów za pośrednictwem protokołu OpenLike (75)
- Integracja widgetu OpenLike (75)
- Sposób prezentowania oznaczeń "Lubię to" (76)
- Podsumowanie (76)
- Czego nauczysz się w tym rozdziale? (79)
- Apache Shindig (79)
- Konfiguracja kontenera Shindig (80)
- Instalacja kontenera Shindig w systemie Mac OS X (Leopard) (81)
- Instalacja kontenera Shindig w systemie Windows (84)
- Testowanie instalacji kontenera Shindig (86)
- Partuza (87)
- Wymagania (88)
- Instalacja kontenera Partuza w systemie Mac OS X (Leopard) (88)
- Instalacja kontenera Partuza w systemie Windows (91)
- Testowanie instalacji kontenera Partuza (96)
- Specyfikacja gadżetu OpenSocial w formacie XML (96)
- Konfigurowanie aplikacji za pomocą węzła ModulePrefs (97)
- Elementy Require i Optional (98)
- Element Preload (98)
- Element Icon (99)
- Element Locale (99)
- Element Link (100)
- Definiowanie preferencji użytkownika (101)
- Wyliczeniowe typy danych (103)
- Treść aplikacji (103)
- Definiowanie widoków treści (104)
- Treść wbudowana kontra treść zewnętrzna (110)
- Budowanie kompletnego gadżetu (111)
- Czego nauczysz się w tym rozdziale? (115)
- Dołączanie bibliotek JavaScriptu z funkcjami standardu OpenSocial (116)
- Dynamiczne ustawianie wysokości widoku gadżetu (117)
- Umieszczanie animacji Flash w ramach gadżetu (118)
- Wyświetlanie komunikatów dla użytkowników (119)
- Tworzenie komunikatu (120)
- Określanie położenia okien komunikatów (123)
- Definiowanie stylów komunikatów i okien (125)
- Zapisywanie stanu z preferencjami użytkownika (127)
- Programowe ustawianie tytułu gadżetu (129)
- Integracja interfejsu użytkownika gadżetu z podziałem na zakładki (130)
- Podstawowy gadżet (131)
- Tworzenie zakładki na podstawie kodu języka znaczników (131)
- Tworzenie zakładki w kodzie JavaScriptu (132)
- Uzyskiwanie i ustawianie informacji na temat obiektu TabSet (134)
- Rozszerzanie kontenera Shindig o własne biblioteki języka JavaScript (136)
- Budowanie kompletnego gadżetu (140)
- Przygotowanie specyfikacji XML gadżetu (140)
- Wyświetlanie gadżetu przy użyciu kontenera Shindig (144)
- Czego nauczysz się w tym rozdziale? (145)
- Ocena obsługi standardu OpenSocial (145)
- Podstawowe elementy specyfikacji OpenSocial (147)
- Specyfikacja podstawowego serwera API (148)
- Specyfikacja podstawowego kontenera gadżetów (148)
- Specyfikacja serwera społecznościowego interfejsu API (149)
- Specyfikacja kontenera gadżetów społecznościowych (149)
- Specyfikacja kontenera OpenSocial (150)
- Tworzenie rozwiązań dla wielu kontenerów i przenoszenie aplikacji (150)
- Stosowanie mieszanego środowiska klient-serwer (151)
- Oddzielanie funkcji społecznościowych od podstawowego kodu aplikacji (151)
- Unikanie znaczników właściwych konkretnym kontenerom (151)
- Przenoszenie aplikacji z Facebooka do kontenera OpenSocial (152)
- Stosowanie ramek iframe dla konstrukcji niebędących aplikacjami społecznościowymi (152)
- Wyodrębnianie logiki funkcji Facebooka (153)
- Oddzielenie kodu znaczników (wizualizacji) od logiki programu (153)
- Stosowanie punktów końcowych REST zamiast języka FQL (153)
- Stosowanie implementacji z zasadniczą częścią kodu po stronie serwera (154)
- Personalizacja aplikacji na podstawie danych zawartych w profilu (154)
- Obiekt Person (154)
- Metody wymiany danych obiektu Person (155)
- Pola dostępne w ramach obiektu Person (160)
- Rozszerzanie obiektu Person (183)
- Uzyskiwanie profilu użytkownika (189)
- Promowanie aplikacji z wykorzystaniem znajomych użytkownika (191)
- Generowanie żądań dotyczących znajomych użytkownika (192)
- Budowanie kompletnego gadżetu (193)
- Specyfikacja gadżetu (193)
- Kod języka znaczników (194)
- Kod języka JavaScript (195)
- Uruchamianie gadżetu (197)
- Czego nauczysz się w tym rozdziale? (200)
- Promocja aplikacji za pomocą strumienia aktywności w kontenerze OpenSocial (200)
- Personalizacja aplikacji na podstawie powiadomień w strumieniu aktywności (201)
- Generowanie powiadomień w celu zwiększania liczby użytkowników (202)
- Pasywne i bezpośrednie publikowanie powiadomień aplikacji (205)
- Bezpośrednie publikowanie powiadomień aplikacji (206)
- Pasywne publikowanie powiadomień aplikacji (207)
- Zrównoważone publikowanie powiadomień (209)
- Generowanie żądań AJAX i żądań dostępu do danych zewnętrznych (210)
- Generowanie standardowych żądań dostępu do danych (211)
- Umieszczanie treści w żądaniach danych (212)
- Używanie autoryzowanych żądań do zabezpieczania połączeń (213)
- Budowanie kompletnego gadżetu (221)
- Czego nauczysz się w tym rozdziale? (225)
- Potokowe przesyłanie danych (225)
- Rodzaje żądań danych (228)
- Udostępnianie danych dla żądań zewnętrznych (233)
- Korzystanie z potokowego przesyłania danych po stronie klienta (234)
- Obsługa błędów generowanych przez potok danych (237)
- Parametry dynamiczne (238)
- Szablony OpenSocial (240)
- Alternatywny model kodu języka znaczników i danych (241)
- Wyświetlanie szablonów (243)
- Wyrażenia (247)
- Zmienne specjalne (248)
- Wyrażenia warunkowe (250)
- Przetwarzanie treści w pętli (253)
- Łączenie potokowego przesyłania danych i szablonów (258)
- Pozostałe znaczniki specjalne (260)
- Biblioteki szablonów (262)
- Interfejs API języka JavaScript (265)
- Kilka dodatkowych znaczników - język znaczników OpenSocial (270)
- Wyświetlanie nazwiska użytkownika - znacznik os:Name (271)
- Lista wyboru użytkownika - znacznik os:PeopleSelector (271)
- Wyświetlanie odznaki użytkownika - znacznik os:Badge (272)
- Ładowanie zewnętrznego kodu HTML - znacznik os:Get (272)
- Obsługa lokalizacji za pomocą pakietów komunikatów (272)
- Biblioteki API protokołu OpenSocial REST (275)
- Dostępne biblioteki (275)
- Przyszłość standardu OpenSocial: obszary rozwoju (276)
- Kontenery korporacyjne (276)
- Mobilna rewolucja (277)
- Rozproszone frameworki internetowe (277)
- Standard OpenSocial i rozproszone frameworki internetowe (277)
- Standard Activity Streams (278)
- Protokół PubSubHubbub (278)
- Protokół Salmon (279)
- Protokół Open Graph (280)
- Budowanie kompletnego gadżetu (281)
- Czego nauczysz się w tym rozdziale? (287)
- Wykonywanie zewnętrznego kodu za pośrednictwem ramek iframe (288)
- Bezpieczny model - projekt Caja (288)
- Dlaczego warto używać kompilatora Caja? (289)
- Rodzaje ataków - jak Caja chroni użytkownika? (289)
- Przekierowywanie użytkowników bez ich zgody (290)
- Śledzenie historii przeglądarki użytkownika (290)
- Wykonywanie dowolnego kodu za pomocą funkcji document.createElement (291)
- Rejestrowanie klawiszy naciskanych przez użytkownika (291)
- Konfiguracja kompilatora Caja (293)
- Przetwarzanie skryptów za pomocą kompilatora Caja z poziomu wiersza poleceń (295)
- Zabezpieczanie kodu HTML-a i JavaScriptu (295)
- Zmiana docelowego formatu kodu (300)
- Uruchamianie kompilatora Caja z poziomu aplikacji internetowej (301)
- Stosowanie kompilatora Caja dla gadżetu OpenSocial (303)
- Dodawanie kompilatora Caja do gadżetu (303)
- Praktyczny przykład (304)
- Wczesne wykrywanie niebezpiecznych elementów JavaScriptu za pomocą narzędzia JSLint (305)
- Eksperymenty w środowisku Caja Playground (306)
- Wskazówki dotyczące pracy w środowisku Caja (306)
- Implementacja modułowego kodu - kompilatora Caja nie należy stosować dla całego projektu (307)
- Stosowanie wstępnie przetworzonych bibliotek JavaScriptu (308)
- Nie należy używać Firebuga dla przetworzonego kodu źródłowego JavaScriptu (309)
- Nie należy umieszczać zdarzeń w kodzie języka znaczników (309)
- Centralizacja kodu JavaScriptu - stosowanie wyłącznie żądań danych i kodu języka znaczników (311)
- Lżejsza alternatywa dla kompilatora Caja: narzędzie ADsafe (312)
- ADsafe kontra Caja - którego narzędzia używać? (313)
- Jak zaimplementować środowisko ADsafe? (314)
- Konfiguracja obiektu środowiska ADsafe (314)
- Obiekt DOM (315)
- Wybór konkretnych węzłów DOM za pomocą zapytań (317)
- Praca z obiektami pakietów (321)
- Dołączanie zdarzeń (327)
- Definiowanie bibliotek (328)
- Budowanie kompletnego gadżetu (329)
- Źródło danych (330)
- Sekcja nagłówkowa: dołączane skrypty i style (330)
- Ciało: warstwa języka znaczników (332)
- Ciało: warstwa języka JavaScript (332)
- Ostateczny wynik (334)
- Podsumowanie (335)
- Punkt wyjścia - uwierzytelnianie podstawowe (337)
- Implementacja uwierzytelniania podstawowego - jak to działa? (338)
- Wady stosowania uwierzytelniania podstawowego (339)
- Standard OAuth 1.0a (340)
- Przepływ pracy w standardzie OAuth 1.0a (341)
- Standard OAuth z perspektywy użytkownika końcowego (348)
- Dwuetapowa autoryzacja OAuth kontra trzyetapowa autoryzacja OAuth (350)
- Przykład implementacji trzyetapowej autoryzacji OAuth (354)
- Narzędzia i wskazówki związane z diagnozowaniem problemów (369)
- OAuth 2 (373)
- Przepływ pracy w standardzie OAuth 2 (373)
- Przykład implementacji: Facebook (381)
- Przykład implementacji: żądanie dodatkowych informacji na temat użytkownika w procesie autoryzacji OAuth w serwisie Facebook (392)
- Przykład implementacji: aplikacja z perspektywy użytkownika końcowego (394)
- Wskazówki dotyczące diagnozowania problemów z żądaniami (396)
- Podsumowanie (400)
- Czego nauczysz się w tym rozdziale? (401)
- Protokół Open Graph - definiowanie stron internetowych jako obiektów społecznościowych (402)
- Wzloty i upadki metadanych (403)
- Działanie protokołu Open Graph (403)
- Implementacja protokołu Open Graph (404)
- Rzeczywisty przykład: implementacja protokołu Open Graph w serwisie Facebook (410)
- Praktyczna implementacja: odczytywanie danych protokołu Open Graph ze źródła w internecie (413)
- Wady protokołu Open Graph (419)
- Strumienie aktywności: standaryzacja aktywności społecznościowych (420)
- Dlaczego warto zdefiniować standard dla aktywności? (421)
- Implementacja standardu Activity Streams (421)
- Typy obiektów (424)
- Czasowniki (426)
- WebFinger - rozszerzanie grafu powiązań społecznościowych na podstawie adresów poczty elektronicznej (429)
- Od finger do WebFinger: geneza protokołu WebFinger (429)
- Implementacja protokołu WebFinger (430)
- Wady protokołu WebFinger (432)
- Protokół OExchange - budowanie grafu udostępniania treści społecznościowych (433)
- Jak działa protokół OExchange? (433)
- Zastosowania protokołu OExchange (434)
- Implementacja protokołu OExchange (435)
- Protokół PubSubHubbub: rozpowszechnianie treści (440)
- Jak działa protokół PubSubHubbub? (441)
- Zalety z perspektywy wydawców i subskrybentów (443)
- Serwery hubów i usługi implementacji (445)
- Biblioteki przepływu pracy (445)
- Budowanie wydawcy w języku PHP (446)
- Budowanie wydawcy w języku Python (448)
- Budowanie subskrybenta w języku PHP (450)
- Budowanie subskrybenta w języku Python (452)
- Protokół Salmon: ujednolicenie stron konwersacji (455)
- Działanie protokołu Salmon (455)
- Budowanie rozwiązań na bazie protokołu PubSubHubbub (457)
- Ochrona przed nadużyciami i spamem (458)
- Przegląd implementacji (459)
- Podsumowanie (460)
- Standard OpenID (461)
- Klucz do sukcesu - decentralizacja (462)
- Udoskonalenia względem tradycyjnego logowania (462)
- Dostęp do istniejącej bazy danych użytkowników i grafu powiązań społecznościowych (462)
- Czy już teraz dysponuję implementacją standardu OpenID? Gdzie mam jej szukać? (463)
- Procedura uwierzytelniania OpenID (464)
- Krok 1.: żądanie logowania przy użyciu identyfikatora OpenID (464)
- Krok 2.: operacja odkrywania w celu wyznaczenia adresu URL punktu końcowego (465)
- Krok 3.: żądanie uwierzytelnienia użytkownika (466)
- Krok 4.: udostępnienie stanu sukcesu lub niepowodzenia (467)
- Dostawcy OpenID (469)
- Omijanie problemów odkrywania domen w standardzie OpenID (469)
- Rozszerzenia standardu OpenID (471)
- Rozszerzenie Simple Registration (472)
- Rozszerzenie Attribute Exchange (473)
- Rozszerzenie Provider Authentication Policy Extension (479)
- Aktualnie tworzone rozszerzenia (483)
- Przykład implementacji: OpenID (484)
- Implementacja standardu OpenID w języku PHP (485)
- Implementacja standardu OpenID w języku Python (497)
- Typowe błędy i techniki diagnostyczne (508)
- Niezgodność adresu URL wywołań zwrotnych (509)
- Brak możliwości odkrycia identyfikatora OpenID (509)
- Podsumowanie (510)
- Rozszerzenie hybrydy standardów OpenID i OAuth (511)
- Istniejące implementacje (512)
- Kiedy należy używać standardu OpenID, a kiedy jego hybrydy ze standardem OAuth? (512)
- Pytania, na które warto sobie odpowiedzieć przed wybraniem właściwego rozwiązania (512)
- Zalety i wady: standardowa implementacja OpenID (513)
- Zalety i wady: uwierzytelnianie hybrydowe (514)
- Przebieg uwierzytelniania w modelu hybrydowym na bazie standardów OpenID i OAuth (515)
- Kroki 1. i 2.: odkrywanie (pierwsze dwa kroki procedury OpenID) (516)
- Krok 3.: akceptacja uprawnień przez użytkownika (516)
- Krok 4.: przekazanie stanu akceptacji/odrzucenia żądania OpenID i parametrów rozszerzenia hybrydowego (517)
- Krok 5.: wymiana wstępnie zaakceptowanego tokenu żądania na token dostępu (519)
- Krok 6.: generowanie podpisanych żądań dostępu do chronionych danych użytkownika (520)
- Przykład implementacji: OpenID, OAuth i Yahoo! (521)
- Konfiguracja aplikacji: uzyskanie kluczy standardu OAuth na potrzeby procesu uwierzytelniania hybrydowego (521)
- Implementacja uwierzytelniania hybrydowego w języku PHP (522)
- Implementacja uwierzytelniania hybrydowego w języku Python (533)
- Podsumowanie (546)
Słowo wstępne (15)
1. Podstawowe pojęcia związane z kontenerem aplikacji społecznościowych (21)
2. Odwzorowywanie relacji użytkowników na podstawie grafu powiązań społecznościowych (59)
3. Tworzenie podstawowych elementów platformy aplikacji społecznościowych (79)
4. Definiowanie funkcji za pomocą odwołań JavaScriptu do elementów standardu OpenSocial (115)
5. Przenoszenie aplikacji, profili i znajomych (145)
6. Aktywność użytkowników, publikowanie powiadomień aplikacji i żądanie danych w kontenerze OpenSocial (199)
7. Zaawansowane techniki OpenSocial i przyszłość tego standardu (225)
8. Zagadnienia związane z bezpieczeństwem aplikacji społecznościowych (287)
9. Zabezpieczanie dostępu do grafu powiązań społecznościowych za pomocą standardu OAuth (337)
10. Przyszłość serwisów społecznościowych: definiowanie obiektów społecznościowych za pośrednictwem rozproszonych frameworków sieciowych (401)
11. Rozszerzanie grafu powiązań społecznościowych za pomocą standardu OpenID (461)
12. Uwierzytelnianie hybrydowe - wygoda użytkownika i pełen dostęp do profilu (511)
Dodatek A Podstawowe zagadnienia związane z budową aplikacji internetowych (547)
Dodatek B Słownik pojęć (563)
Skorowidz (567)
Helion - inne książki
-
Nowość Promocja
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić w interakcje z ChatGPT, tworzyć lepsze prompty i korzystać z funkcji uczenia się. Znajdziesz tu rozdziały dla marketingowców, naukowców i programistów, ułatwiające szybkie zastosowanie nabytej wiedzy w praktyce. Przekonasz się również, jak w środowisku korporacyjnym stosować interfejsy API modeli OpenAI dostępne w infrastrukturze Azure. Dla każdego scenariusza podano kompletną implementację w Pythonie, korzystającą z bibliotek Streamlit i LangChain do integracji modeli AI z aplikacjami.- Druk
- PDF + ePub + Mobi pkt
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(63,20 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbioru danych. W książce znajdziesz receptury przydatne do rozwiązywania szerokiego spektrum problemów, od przygotowania i wczytania danych aż po trenowanie modeli i korzystanie z sieci neuronowych. W ten sposób wyjdziesz poza rozważania teoretyczne czy też matematyczne koncepcje i zaczniesz tworzyć aplikacje korzystające z uczenia maszynowego.- Druk
- PDF + ePub + Mobi pkt
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(71,20 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Bestseller Promocja
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dziury. Klucz do zrozumienia wszechświata jest właśnie dla Ciebie. Znany naukowiec i popularyzator nauki Brian Cox wraz z fizykiem Jeffem Forshawem zabiorą Cię w fascynującą podróż do świata czarnych dziur. Dowiesz się, jak się narodziła koncepcja czarnych dziur, jak Einstein zapoczątkował teorię ogólnej względności, która przewidziała ich istnienie, jak Hawking odkrył, że one promieniują, i jak współczesna fizyka kwantowa próbuje połączyć grawitację z informacją. Ta książka to nie tylko pasjonująca opowieść naukowa, ale także inspirująca wizja kosmosu, w której przestrzeń i czas wyłaniają się z sieci bitów kwantowych, a czarne dziury mogą być kluczem do zrozumienia natury rzeczywistości. Przygotuj się na niesamowitą przygodę, która zmieni Twój sposób patrzenia na wszechświat.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Bestseller Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Nowość Bestseller Promocja
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwie służy. Języki programowania to praktyka. Tymczasem niezbędną wiedzą, którą także powinien opanować każdy przyszły informatyk, są podstawy dotyczące teorii informacji i kodowania.- Druk
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera w zwinnym zespole programistów. Znajdziesz tu szczegółowe informacje na temat kolejnych etapów testowania, dzięki czemu zrozumiesz, jak w projektach agile te działania są planowane, przeprowadzane i monitorowane. Dowiesz się też, jak tę wiedzę stosować podczas wykonywania codziennych zadań testera w projekcie agile i na czym polegają różne procesy prowadzone przez zwinne zespoły. Co ważne, poszczególne koncepcje i zagadnienia odnoszą się do rzeczywistych projektów ― a to najlepszy sposób, by dobrze się przygotować do podjęcia pracy w zawodzie testera agile!- Druk
- PDF + ePub + Mobi pkt
Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występujące problemy, a liczne ćwiczenia ułatwią Ci utrwalenie zdobytej wiedzy. Omówiono tu najnowsze funkcje języka i najlepsze praktyki w data science. Zaprezentowano również zasady korzystania z wielu bibliotek języka R, na przykład tidyverse, służącej do pobierania informacji z różnych źródeł.- Druk
- PDF + ePub + Mobi pkt
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Bestseller Promocja
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adresu e-mail. Rozszerzyły również natywną walidację danych poprzez wprowadzenie nowych atrybutów dla znaczników. Jednak prawdziwa rewolucja w projektowaniu formularzy internetowych nastąpiła z chwilą pojawienia się bibliotek opartych na języku JavaScript. Umożliwiły one tworzenie dynamicznych formularzy z walidacją na żywo i interaktywnymi elementami, a to pozwoliło przekształcić witryny internetowe w pełnoprawne aplikacje.- Druk
- PDF + ePub + Mobi pkt
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana
Korzystając z tej strony zgadzasz się na używanie plików cookie, które są przechowywane na Twoim urządzeniu. Za pośrednictwem cookies zbieramy informacje, które mogą stanowić dane osobowe. Wykorzystujemy je w celach analitycznych, marketingowych oraz aby dostosować treści do Twoich preferencji i zainteresowań. Więcej informacji, w tym sposób zmiany ustawień znajdziesz w Polityce Prywatności.
Oceny i opinie klientów: Programowanie aplikacji na serwisy społecznościowe Jonathan LeBlanc (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)