* Jak wykorzystać strumienie?
* Jak stworzyć efektowny interfejs użytkownika?
* Jak zapewnić bezpieczeństwo w tworzonych aplikacjach?
Co spowodowało, że język programowania Java zyskał tak wielką popularność? Przyczyn jest kilka: możliwość przenoszenia kodu między programami, wydajność i to, co programiści lubią najbardziej - mechanizm automatycznego oczyszczania pamięci. Nie bez znaczenia jest również to, że Java jest językiem zorientowanym obiektowo, udostępnia obsługę programowania rozproszonego oraz świetną dokumentację. Ponadto liczne publikacje oraz pomocna społeczność sprawiają, że Java zajmuje poczesne miejsce wśród innych języków programowania.
Kolejne wydanie książki "Java. Techniki zaawansowane. Wydanie VIII" zostało zaktualizowane o wszystkie te elementy, które pojawiły się w wersji szóstej platformy Java Standard Edition. Dzięki tej książce dowiesz się, w jaki sposób wykorzystać strumienie, jak parsować dokumenty XML czy też w jaki sposób tworzyć aplikacje sieciowe. Poznasz interfejs JDBC, sposób wykorzystania transakcji oraz wykonywania zapytań SQL. Autorzy w szczegółowy sposób pokażą Ci, jak tworzyć aplikacje z wykorzystaniem biblioteki Swing. Dodatkowo przedstawią, w jaki sposób zapewnić bezpieczeństwo w tworzonych przez Ciebie aplikacjach. Wszystkie te - oraz wiele innych - zagadnienia zostaną przedstawione w przystępny i sprawdzony sposób!
* Wykorzystanie strumieni
* Dokumenty XML i ich wykorzystanie w języku Java
* Programowanie aplikacji sieciowych
* Wykorzystanie interfejsu JDBC
* Tworzenie aplikacji wielojęzycznych
* Możliwości pakietu Swing
* Wykorzystanie biblioteki AWT
* Bezpieczeństwo w aplikacjach
* Zastosowanie podpisu cyfrowego
* Sposoby wykorzystania obiektów rozproszonych (RMI)
Wykorzystaj zaawansowane możliwości języka Java w swoich projektach!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Błyskawiczny kurs programowania aplikacji w języku C
Język C, mimo prawie 30-letniej historii, cieszy się niesłabnącą popularnością wśród programistów. Wszyscy jego użytkownicy cenią w nim prostą i czytelną składnię, niewielki i łatwy do zapamiętania zakres słów kluczowych oraz duże możliwości, dzięki którym za pomocą C można rozwiązać niemal każde zagadnienie programistyczne. Zewnętrzne biblioteki, dostępne w sieci oraz dołączane do najpopularniejszych narzędzi programistycznych, dodatkowo rozszerzają możliwości C.
Książka "Programowanie w języku C. Szybki start" to podręcznik dla tych, którzy chcą poznać C w praktyce i nie chcą przebijać się przez dziesiątki stron opisów teoretycznych. Każde zagadnienie -- od najprostszych, związanych ze strukturą programu i zasadami kompilacji aż do złożonych typów danych i obsługi plików zewnętrznych -- jest przedstawione w postaci bogato ilustrowanej sekwencji czynności. Wykonując kolejne przykłady z książki, poznasz wszystkie podstawowe wiadomości o programowaniu w języku C.
* Struktura programu w języku C
* Typy danych
* Sterowanie działaniem programu
* Korzystanie ze standardowego wejścia i wyjścia
* Deklarowanie i stosowanie funkcji
* Dyrektywy preprocesora
* Wskaźniki i zarządzanie pamięcią
* Obsługa plików
* Złożone typy danych
Poznaj zalety i możliwości najpopularniejszego języka programowania.
Profesjonalne programowanie. Część 1. Zrozumieć komputerWydawnictwo Helion
Chcesz zostać programistą doskonałym?
Zacznij od poznania szczegółów działania komputera
* Zapis wartości liczbowych oraz arytmetyka zmiennoprzecinkowa i binarna
* Organizacja dostępu do pamięci komputera
* Proces wykonywania programu oraz operacje wejścia i wyjścia
Kod napisany przez profesjonalnego programistę jest wydajny i efektywny. Aby tworzyć wydajny kod, należy poznać architekturę komputera i sposób, w jaki program jest wykonywany. Zrozumienie tego, w jaki sposób komputer realizuje kolejne instrukcje programu i jak słowa kluczowe języków wysokiego poziomu są przenoszone na rozkazy procesora, jest kluczem do napisania kodu, który po skompilowaniu da szybko i bezbłędnie działający program.
"Profesjonalne programowanie. Część 1. Zrozumieć komputer" to pierwszy tom serii książek przeznaczonych dla tych programistów, którzy chcą podnieść swoje kwalifikacje. Przedstawia wewnętrzną architekturę komputera od strony, której znajomość jest niezbędna programiście. Opisuje sposoby zapisu wartości liczbowych i tekstów, działania na liczbach binarnych i zmiennoprzecinkowych oraz logikę Boole’a. Czytając tę książkę, dowiesz się, w jaki sposób procesor przetwarza rozkazy asemblera, jak odbywa się dostęp do danych zapisanych w pamięci oraz jak przesyłane są dane do i z urządzeń zewnętrznych.
* Zapis liczb w systemie binarnym, ósemkowym i szesnastkowym
* Działania na liczbach binarnych i zmiennoprzecinkowych
* Sposoby reprezentacji danych znakowych
* Organizacja pamięci i tryby adresowania
* Złożone typy danych
* Projektowanie układów cyfrowych i logika Boole’a
* Architektura procesora i rozkazy asemblera
* Operacje wejścia i wyjścia
Jeśli chcesz, aby napisane przez Ciebie oprogramowanie budziło podziw, koniecznie przeczytaj tę książkę.
Język programowania PHP stanowi dla wielu osób przepustkę w świat pisania aplikacji działających po stronie serwera WWW. Łatwość z jaką przychodzi nauczenie się tego języka, sprawiła, że używają go setki tysięcy amatorów i profesjonalistów na całym świecie.
Po pewnym czasie wiedza wyniesiona z podręczników opisujących podstawy PHP języka przestaje wystarczać. Niniejsza książka pomoże Ci w wykonaniu kolejnego kroku: kroku w kierunku pisania zaawansowanych aplikacji. Dzięki niej wzbogacisz swoją wiedzę i staniesz się prawdziwym ekspertem programowania w PHP, poszukiwanym na rynku pracy.
* Poznasz tajniki programowania obiektowego.
* Nauczysz się korzystać z baz danych.
* Dowiesz się, w jaki sposób zabezpieczać stworzone przez siebie aplikacje.
* Napiszesz własny sklep internetowy, korzystając z sesji i bazy SQL.
* Poznasz sposoby uruchamiania programów PHP w oderwaniu od serwera WWW.
* Nauczysz się generować nie tylko strony WWW, ale także grafikę i pliki PDF.
* Dowiesz się, jak i po co używać języka XML.
* Skorzystasz z wielu rozszerzeń języka, które ułatwiają rozwiązywanie złożonych problemów.
Pomoże Ci w tym prosty język w jakim napisana jest książka oraz liczne przykłady kodu, a także osoba autora, doświadczonego programisty i wykładowcy PHP na Uniwersytecie Kalifornijskim w Berkeley.
Zwięzły przewodnik opisujący najczęściej używane instrukcje języka Java
* Naucz się kompilować i uruchamiać programy w Javie
* Poznaj najpopularniejsze polecenia tego języka
* Pisz programy działające na wielu platformach
Już od wielu lat Java jest jednym z najpopularniejszych języków programowania, a znający ją programiści są poszukiwani i cenieni na rynku pracy. Jej atrakcyjność wynika głównie z tego, że kod napisany w tym języku można uruchamiać na wielu platformach, włączając w to różne systemy operacyjne, a także urządzenia przenośne, na przykład telefony komórkowe. Prosty jest także dostęp do wielu narzędzi oraz bezpłatnych bibliotek ułatwiających programowanie w Javie. Ponadto język ten otwiera wielkie możliwości w zakresie tworzenia aplikacji sieciowych.
"Java. Rozmówki" przedstawia skuteczne rozwiązania najczęściej występujących problemów i pomoże Ci błyskawicznie rozpocząć programowanie w tym języku. Dowiesz się, jak kompilować i uruchamiać programy w Javie. Nauczysz się manipulować ciągami, strukturami danych i datami oraz stosować wyrażenia regularne. Poznasz operacje wejścia i wyjścia, a także sposoby pracy z katalogami i plikami. Przeczytasz o aplikacjach sieciowych działających zarówno po stronie klienta, jak i po stronie serwera. Opanujesz efektywne techniki pracy z bazami danych i korzystanie z formatu XML.
* Kompilowanie i uruchamianie programów w Javie
* Współpraca ze środowiskiem
* Obsługa ciągów i liczb
* Korzystanie ze struktur danych
* Operacje wejścia i wyjścia
* Manipulowanie plikami i katalogami
* Praca z klientami i serwerami sieciowymi
* Komunikacja z bazami danych i używanie XML
* Programowanie wielowątkowe
Dzięki treściwym rozmówkom błyskawicznie poznasz praktyczne podstawy programowania w Javie.
Moduł mod_rewrite, nazywany często "scyzorykiem armii szwajcarskiej", to potężne narzędzie administratorów serwerów WWW, które uruchomiono w oparciu o Apache. Za jego pomocą można w dowolny niemal sposób manipulować adresami URL wpisywanymi przez użytkowników w przeglądarce internetowej. Mod_rewrite, oparty na dyrektywach i wyrażeniach regularnych, pozwala na zmianę postaci adresów URL w oparciu o zmienne środowiskowe, nagłówki HTTP i wiele innych warunków. Ogromne możliwości mod_rewrite sprawiają, że jest on określany jako "równie skomplikowany i tajemniczy jak magia woodoo".
Celem książki "mod_rewrite. Podręcznik administratora" jest przybliżenie możliwości tego modułu administratorom serwerów. Przedstawia ona zarówno zagadnienia podstawowe, czyli obszar zastosowań modułu oraz zasady wykorzystania wyrażeń regularnych, jak i zagadnienia zaawansowane, takie jak tworzenie serwerów wirtualnych, kontrola dostępu i użycie dyrektyw warunkowych. Czytając tę książkę, dowiesz się, kiedy należy stosować mod_rewrite, jak go instalować i konfigurować, jak pracować z mechanizmem przepisywania oraz w jaki sposób wyszukiwać i usuwać błędy w dyrektywach modułu.
* Podstawowe wiadomości o mod_rewrite
* Wyrażenia regularne
* Procedura instalowania modułu mod_rewrite
* Korzystanie z dyrektywy RewriteRule
* Przepisywanie warunkowe
* Zewnętrzny mechanizm odwzorowania adresów
* Dynamiczne tworzenie serwerów wirtualnych
* Współpraca modułu mod_rewrite z modułem mod_proxy
Przekonaj się, że mod_rewrite jest mniej skomplikowany
od formuły uzyskania złota z ołowiu.
Zdobądź praktyczną wiedzę o systemie FreeBSD i sprawnie uruchom niezawodny serwer
* Jak uruchomić serwer?
* Jak zarządzać kolekcją portów?
* Jak skonfigurować podsystemy na serwerze?
FreeBSD — bezpłatnie udostępniany i rozbudowany system operacyjny — ze względu na swą wydajność i niezawodność często obsługuje nawet najbardziej obciążone serwisy internetowe. Standardowa dystrybucja tego systemu zawiera wciąż modyfikowany i ulepszany pakiet narzędzi oraz ogromną, dynamicznie rozwijającą się bibliotekę oprogramowania, czyli kolekcję portów. Wszystkie aplikacje z tej kolekcji wyposażone są w skrypty makefile, umożliwiające automatyczne ich kompilowanie, instalowanie i aktualizowanie. W efekcie zarządzanie oprogramowaniem serwera staje się znacznie prostsze.
Książka "FreeBSD 7. Instalacja i konfiguracja" zawiera wszelkie praktyczne porady i instrukcje, potrzebne do samodzielnego zainstalowania i skonfigurowania oprogramowania serwera, bez konieczności stosowania systemów komercyjnych. Korzystając z tego podręcznika, poznasz wszystkie etapy przygotowania serwera do pracy pod kontrolą FreeBSD, a także zasady użytkowania kolekcji portów oraz procedury instalowania i konfigurowania poszczególnych aplikacji, takich jak Apache, Courier-IMAP, MediaWiki i WordPress.
W książce znajdziesz m.in. zagadnienia takie, jak:
* System operacyjny
* Kolekcja portów FreeBSD
* Instalowanie dodatkowych aplikacji
* Apache
* Spam Assassin
* CUPS
* Cyrus SASL
* Konfigurowanie podsystemów
* MySQL
* NTP
* ISC DHCP
* OpenLDAP, OpenSSH, OpenSSL i OpenVPN
Sprawnie i szybko uruchom niezawodny serwer FreeBSD!
Doskonały przewodnik dla administratorów
* Jak optymalnie skonfigurować sprzęt i oprogramowanie?
* W jaki sposób dobrać urządzenia pamięci masowej?
* Jak zdiagnozować i usunąć usterkę serwera?
Serwery sieciowe, które jeszcze do niedawna kojarzone były z potężnymi maszynami, kosztującymi ogromne pieniądze, dziś -- dzięki szybkiemu rozwojowi technologii -- są coraz popularniejsze i tańsze. W amatorskich sieciach komputerowych, biurach, urzędach i profesjonalnych serwerowniach, obok markowych maszyn często możemy spotkać serwery zmontowane z komponentów dostępnych w sklepach i hurtowniach komputerowych. Stale powiększająca się oferta części do serwerów powoduje, że administratorzy sieci mogą rozbudowywać swoje maszyny, zwiększać dostępną przestrzeń dyskową, pamięć i wykonywać inne modernizacje oraz naprawy.
Książka "Rozbudowa i naprawa serwerów" to podręcznik dla administratorów wszystkich sieci komputerowych -- zarówno amatorskich, jak i tych, z których korzystają pracownicy dużych korporacji. Znajdziesz w niej wyczerpujące informacje dotyczące procesorów i platform serwerowych, konfigurowania serwerów, rozbudowywania pamięci i przestrzeni dyskowej oraz montażu innego typu pamięci masowych. Przeczytasz o interfejsach sieciowych, protokołach i diagnozowaniu oraz usuwaniu problemów związanych z funkcjonowaniem sieci. Dowiesz się także, jak zorganizować serwerownię i wdrożyć nowe urządzenia.
* Mikroprocesory i chipsety serwerowe
* Płyty główne i BIOS-y stosowane w serwerach
* Dobór i konfiguracja pamięci
* Dyski twarde i pamięci masowe
* Urządzenia wejścia i wyjścia
* Konfiguracja interfejsów sieciowych i macierzy dyskowych
* Zabezpieczanie serwerów przed awariami zasilania i łącza sieciowego
* Instalacja serwerów w szafach
* Serwerowe systemy operacyjne
* Testowanie i konfiguracja serwerów
Zbuduj i skonfiguruj serwer o optymalnej wydajności i cenie!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Błyskawiczny kurs programowania aplikacji w języku C
Język C, mimo prawie 30-letniej historii, cieszy się niesłabnącą popularnością wśród programistów. Wszyscy jego użytkownicy cenią w nim prostą i czytelną składnię, niewielki i łatwy do zapamiętania zakres słów kluczowych oraz duże możliwości, dzięki którym za pomocą C można rozwiązać niemal każde zagadnienie programistyczne. Zewnętrzne biblioteki, dostępne w sieci oraz dołączane do najpopularniejszych narzędzi programistycznych, dodatkowo rozszerzają możliwości C.
Książka "Programowanie w języku C. Szybki start" to podręcznik dla tych, którzy chcą poznać C w praktyce i nie chcą przebijać się przez dziesiątki stron opisów teoretycznych. Każde zagadnienie -- od najprostszych, związanych ze strukturą programu i zasadami kompilacji aż do złożonych typów danych i obsługi plików zewnętrznych -- jest przedstawione w postaci bogato ilustrowanej sekwencji czynności. Wykonując kolejne przykłady z książki, poznasz wszystkie podstawowe wiadomości o programowaniu w języku C.
* Struktura programu w języku C
* Typy danych
* Sterowanie działaniem programu
* Korzystanie ze standardowego wejścia i wyjścia
* Deklarowanie i stosowanie funkcji
* Dyrektywy preprocesora
* Wskaźniki i zarządzanie pamięcią
* Obsługa plików
* Złożone typy danych
Poznaj zalety i możliwości najpopularniejszego języka programowania.
Profesjonalne programowanie. Część 1. Zrozumieć komputerWydawnictwo Helion
Chcesz zostać programistą doskonałym?
Zacznij od poznania szczegółów działania komputera
* Zapis wartości liczbowych oraz arytmetyka zmiennoprzecinkowa i binarna
* Organizacja dostępu do pamięci komputera
* Proces wykonywania programu oraz operacje wejścia i wyjścia
Kod napisany przez profesjonalnego programistę jest wydajny i efektywny. Aby tworzyć wydajny kod, należy poznać architekturę komputera i sposób, w jaki program jest wykonywany. Zrozumienie tego, w jaki sposób komputer realizuje kolejne instrukcje programu i jak słowa kluczowe języków wysokiego poziomu są przenoszone na rozkazy procesora, jest kluczem do napisania kodu, który po skompilowaniu da szybko i bezbłędnie działający program.
"Profesjonalne programowanie. Część 1. Zrozumieć komputer" to pierwszy tom serii książek przeznaczonych dla tych programistów, którzy chcą podnieść swoje kwalifikacje. Przedstawia wewnętrzną architekturę komputera od strony, której znajomość jest niezbędna programiście. Opisuje sposoby zapisu wartości liczbowych i tekstów, działania na liczbach binarnych i zmiennoprzecinkowych oraz logikę Boole’a. Czytając tę książkę, dowiesz się, w jaki sposób procesor przetwarza rozkazy asemblera, jak odbywa się dostęp do danych zapisanych w pamięci oraz jak przesyłane są dane do i z urządzeń zewnętrznych.
* Zapis liczb w systemie binarnym, ósemkowym i szesnastkowym
* Działania na liczbach binarnych i zmiennoprzecinkowych
* Sposoby reprezentacji danych znakowych
* Organizacja pamięci i tryby adresowania
* Złożone typy danych
* Projektowanie układów cyfrowych i logika Boole’a
* Architektura procesora i rozkazy asemblera
* Operacje wejścia i wyjścia
Jeśli chcesz, aby napisane przez Ciebie oprogramowanie budziło podziw, koniecznie przeczytaj tę książkę.
Język programowania PHP stanowi dla wielu osób przepustkę w świat pisania aplikacji działających po stronie serwera WWW. Łatwość z jaką przychodzi nauczenie się tego języka, sprawiła, że używają go setki tysięcy amatorów i profesjonalistów na całym świecie.
Po pewnym czasie wiedza wyniesiona z podręczników opisujących podstawy PHP języka przestaje wystarczać. Niniejsza książka pomoże Ci w wykonaniu kolejnego kroku: kroku w kierunku pisania zaawansowanych aplikacji. Dzięki niej wzbogacisz swoją wiedzę i staniesz się prawdziwym ekspertem programowania w PHP, poszukiwanym na rynku pracy.
* Poznasz tajniki programowania obiektowego.
* Nauczysz się korzystać z baz danych.
* Dowiesz się, w jaki sposób zabezpieczać stworzone przez siebie aplikacje.
* Napiszesz własny sklep internetowy, korzystając z sesji i bazy SQL.
* Poznasz sposoby uruchamiania programów PHP w oderwaniu od serwera WWW.
* Nauczysz się generować nie tylko strony WWW, ale także grafikę i pliki PDF.
* Dowiesz się, jak i po co używać języka XML.
* Skorzystasz z wielu rozszerzeń języka, które ułatwiają rozwiązywanie złożonych problemów.
Pomoże Ci w tym prosty język w jakim napisana jest książka oraz liczne przykłady kodu, a także osoba autora, doświadczonego programisty i wykładowcy PHP na Uniwersytecie Kalifornijskim w Berkeley.
Zwięzły przewodnik opisujący najczęściej używane instrukcje języka Java
* Naucz się kompilować i uruchamiać programy w Javie
* Poznaj najpopularniejsze polecenia tego języka
* Pisz programy działające na wielu platformach
Już od wielu lat Java jest jednym z najpopularniejszych języków programowania, a znający ją programiści są poszukiwani i cenieni na rynku pracy. Jej atrakcyjność wynika głównie z tego, że kod napisany w tym języku można uruchamiać na wielu platformach, włączając w to różne systemy operacyjne, a także urządzenia przenośne, na przykład telefony komórkowe. Prosty jest także dostęp do wielu narzędzi oraz bezpłatnych bibliotek ułatwiających programowanie w Javie. Ponadto język ten otwiera wielkie możliwości w zakresie tworzenia aplikacji sieciowych.
"Java. Rozmówki" przedstawia skuteczne rozwiązania najczęściej występujących problemów i pomoże Ci błyskawicznie rozpocząć programowanie w tym języku. Dowiesz się, jak kompilować i uruchamiać programy w Javie. Nauczysz się manipulować ciągami, strukturami danych i datami oraz stosować wyrażenia regularne. Poznasz operacje wejścia i wyjścia, a także sposoby pracy z katalogami i plikami. Przeczytasz o aplikacjach sieciowych działających zarówno po stronie klienta, jak i po stronie serwera. Opanujesz efektywne techniki pracy z bazami danych i korzystanie z formatu XML.
* Kompilowanie i uruchamianie programów w Javie
* Współpraca ze środowiskiem
* Obsługa ciągów i liczb
* Korzystanie ze struktur danych
* Operacje wejścia i wyjścia
* Manipulowanie plikami i katalogami
* Praca z klientami i serwerami sieciowymi
* Komunikacja z bazami danych i używanie XML
* Programowanie wielowątkowe
Dzięki treściwym rozmówkom błyskawicznie poznasz praktyczne podstawy programowania w Javie.
Moduł mod_rewrite, nazywany często "scyzorykiem armii szwajcarskiej", to potężne narzędzie administratorów serwerów WWW, które uruchomiono w oparciu o Apache. Za jego pomocą można w dowolny niemal sposób manipulować adresami URL wpisywanymi przez użytkowników w przeglądarce internetowej. Mod_rewrite, oparty na dyrektywach i wyrażeniach regularnych, pozwala na zmianę postaci adresów URL w oparciu o zmienne środowiskowe, nagłówki HTTP i wiele innych warunków. Ogromne możliwości mod_rewrite sprawiają, że jest on określany jako "równie skomplikowany i tajemniczy jak magia woodoo".
Celem książki "mod_rewrite. Podręcznik administratora" jest przybliżenie możliwości tego modułu administratorom serwerów. Przedstawia ona zarówno zagadnienia podstawowe, czyli obszar zastosowań modułu oraz zasady wykorzystania wyrażeń regularnych, jak i zagadnienia zaawansowane, takie jak tworzenie serwerów wirtualnych, kontrola dostępu i użycie dyrektyw warunkowych. Czytając tę książkę, dowiesz się, kiedy należy stosować mod_rewrite, jak go instalować i konfigurować, jak pracować z mechanizmem przepisywania oraz w jaki sposób wyszukiwać i usuwać błędy w dyrektywach modułu.
* Podstawowe wiadomości o mod_rewrite
* Wyrażenia regularne
* Procedura instalowania modułu mod_rewrite
* Korzystanie z dyrektywy RewriteRule
* Przepisywanie warunkowe
* Zewnętrzny mechanizm odwzorowania adresów
* Dynamiczne tworzenie serwerów wirtualnych
* Współpraca modułu mod_rewrite z modułem mod_proxy
Przekonaj się, że mod_rewrite jest mniej skomplikowany
od formuły uzyskania złota z ołowiu.
Zdobądź praktyczną wiedzę o systemie FreeBSD i sprawnie uruchom niezawodny serwer
* Jak uruchomić serwer?
* Jak zarządzać kolekcją portów?
* Jak skonfigurować podsystemy na serwerze?
FreeBSD — bezpłatnie udostępniany i rozbudowany system operacyjny — ze względu na swą wydajność i niezawodność często obsługuje nawet najbardziej obciążone serwisy internetowe. Standardowa dystrybucja tego systemu zawiera wciąż modyfikowany i ulepszany pakiet narzędzi oraz ogromną, dynamicznie rozwijającą się bibliotekę oprogramowania, czyli kolekcję portów. Wszystkie aplikacje z tej kolekcji wyposażone są w skrypty makefile, umożliwiające automatyczne ich kompilowanie, instalowanie i aktualizowanie. W efekcie zarządzanie oprogramowaniem serwera staje się znacznie prostsze.
Książka "FreeBSD 7. Instalacja i konfiguracja" zawiera wszelkie praktyczne porady i instrukcje, potrzebne do samodzielnego zainstalowania i skonfigurowania oprogramowania serwera, bez konieczności stosowania systemów komercyjnych. Korzystając z tego podręcznika, poznasz wszystkie etapy przygotowania serwera do pracy pod kontrolą FreeBSD, a także zasady użytkowania kolekcji portów oraz procedury instalowania i konfigurowania poszczególnych aplikacji, takich jak Apache, Courier-IMAP, MediaWiki i WordPress.
W książce znajdziesz m.in. zagadnienia takie, jak:
* System operacyjny
* Kolekcja portów FreeBSD
* Instalowanie dodatkowych aplikacji
* Apache
* Spam Assassin
* CUPS
* Cyrus SASL
* Konfigurowanie podsystemów
* MySQL
* NTP
* ISC DHCP
* OpenLDAP, OpenSSH, OpenSSL i OpenVPN
Sprawnie i szybko uruchom niezawodny serwer FreeBSD!
Doskonały przewodnik dla administratorów
* Jak optymalnie skonfigurować sprzęt i oprogramowanie?
* W jaki sposób dobrać urządzenia pamięci masowej?
* Jak zdiagnozować i usunąć usterkę serwera?
Serwery sieciowe, które jeszcze do niedawna kojarzone były z potężnymi maszynami, kosztującymi ogromne pieniądze, dziś -- dzięki szybkiemu rozwojowi technologii -- są coraz popularniejsze i tańsze. W amatorskich sieciach komputerowych, biurach, urzędach i profesjonalnych serwerowniach, obok markowych maszyn często możemy spotkać serwery zmontowane z komponentów dostępnych w sklepach i hurtowniach komputerowych. Stale powiększająca się oferta części do serwerów powoduje, że administratorzy sieci mogą rozbudowywać swoje maszyny, zwiększać dostępną przestrzeń dyskową, pamięć i wykonywać inne modernizacje oraz naprawy.
Książka "Rozbudowa i naprawa serwerów" to podręcznik dla administratorów wszystkich sieci komputerowych -- zarówno amatorskich, jak i tych, z których korzystają pracownicy dużych korporacji. Znajdziesz w niej wyczerpujące informacje dotyczące procesorów i platform serwerowych, konfigurowania serwerów, rozbudowywania pamięci i przestrzeni dyskowej oraz montażu innego typu pamięci masowych. Przeczytasz o interfejsach sieciowych, protokołach i diagnozowaniu oraz usuwaniu problemów związanych z funkcjonowaniem sieci. Dowiesz się także, jak zorganizować serwerownię i wdrożyć nowe urządzenia.
* Mikroprocesory i chipsety serwerowe
* Płyty główne i BIOS-y stosowane w serwerach
* Dobór i konfiguracja pamięci
* Dyski twarde i pamięci masowe
* Urządzenia wejścia i wyjścia
* Konfiguracja interfejsów sieciowych i macierzy dyskowych
* Zabezpieczanie serwerów przed awariami zasilania i łącza sieciowego
* Instalacja serwerów w szafach
* Serwerowe systemy operacyjne
* Testowanie i konfiguracja serwerów
Zbuduj i skonfiguruj serwer o optymalnej wydajności i cenie!
Czytanie kodu. Punkt widzenia twórców oprogramowania open sourceWydawnictwo Helion
Książka "Czytanie kodu. Punkt widzenia twórców oprogramowania" open source to pierwszy na rynku podręcznik poświęcony czytaniu kodu źródłowego jako osobnej dziedzinie wiedzy, której znajomość jest przydatna każdemu programiście. Ponad 600 przykładów, w których wykorzystywane są kody oprogramowania open source , przedstawia sposoby identyfikowania dobrego i złego kodu, czytania go, przeszukiwania pod kątem konkretnych funkcji oraz wykorzystywania umiejętności czytania kodu do poprawy jakości kodów źródłowych pisanych samodzielnie.
* Podstawowe konstrukcje sterujące działaniem programu
* Proste i złożone typy danych
* Struktury i unie
* Dynamiczne zarządzanie pamięcią
* Metody analizy projektów informatycznych
* Konwencje pisania i formatowania kodu źródłowego
* Tworzenie i czytanie dokumentacji
* Architektura systemów
Poznaj umiejętność czytania kodu źródłowego i popraw samodzielnie pisany kod.
Możliwości komercyjnych systemów operacyjnych nie odpowiadają Ci? Może Twój komputer nie spełnia minimalnych wymagań sprzętowych niezbędnych do ich uruchomienia? A może po prostu nie chcesz wydawać pieniędzy na licencjonowany system ani ryzykować używaniem wersji pirackiej? Skorzystaj z darmowej alternatywy! Zastosuj Linuksa. Popularność tego systemu operacyjnego, tworzonego i rozwijanego przez zapaleńców z całego świata, rośnie w lawinowym tempie. Linux już dawno przestał być zabawką dla pasjonatów -- teraz to w pełni funkcjonalny produkt, bezpieczny, stabilny i wygodny w obsłudze.
"Linux. Kurs. Wydanie II" to podręcznik, dzięki któremu poznasz i opanujesz możliwości tego systemu operacyjnego. Przedstawia on Mandrivę -- jedną z jego najpopularniejszych wersji, zwanych dystrybucjami. Czytając tę książkę, dowiesz się, jak zainstalować system i skonfigurować go. Nauczysz się korzystać z graficznego środowiska pracy, zarządzać kontami użytkowników i systemem plików, instalować i usuwać nowe aplikacje, nagrywać płyty CD i DVD oraz drukować. Przekonasz się także, że dołączony do Linuksa pakiet biurowy OpenOffice jest doskonałym narzędziem do edycji tekstów, przeprowadzania obliczeń i tworzenia baz danych. Ma również możliwość wymiany plików z popularnym, lecz komercyjnym MS Office.
* Pobieranie wersji instalacyjnej Linuksa
* Logowanie i korzystanie z terminala
* Praca ze środowiskiem graficznym
* Nagrywanie płyt CD i DVD
* Przeglądanie stron WWW
* Korzystanie z poczty elektronicznej
* Tworzenie grafiki za pomocą programu GIMP
* Redagowanie plików tekstowych za pomocą OpenOffice Writer
* Tworzenie arkuszy kalkulacyjnych za pomocą OpenOffice Calc
Przekonaj się, że nie musisz wydawać pieniędzy,
aby dysponować doskonałymi narzędziami do pracy.
Core Java Servlets i JavaServer Pages. Tom II. Wydanie IIWydawnictwo Helion
Kompletny przewodnik po zaawansowanych mechanizmach oraz funkcjach serwletów i JSP.
* Jak kontrolować działanie aplikacji za pośrednictwem pliku deskryptora?
* Jakie są możliwości rozbudowy systemu zabezpieczeń?
* Jak można wykorzystać obsługę zdarzeń?
Platforma Java 2 jest najczęściej wykorzystywaną technologią do budowy komercyjnych aplikacji internetowych, dynamicznych witryn WWW oraz aplikacji i usług sieciowych. Jej podstawą są serwlety i strony JSP, które są obsługiwane — przy użyciu komponentów wbudowanych lub dodatkowych — na praktycznie wszystkich serwerach WWW, a jednocześnie stanowią połączenie między klientami internetowymi i aplikacjami działającymi na serwerze.
Tom II prezentuje zaawansowane narzędzia i techniki służące do tworzenia rozbudowanych i wysoko wydajnych aplikacji. Opisano w nim mechanizmy kontroli działania aplikacji za pomocą pliku web.xml, możliwości rozszerzenia systemu zabezpieczeń metodami deklaratywnymi i programistycznymi, a także sposoby używania filtrów serwletów i JSP. Przedstawiono tu także opis funkcji rzadziej używanych, lecz niezwykle przydatnych podczas tworzenia złożonych programów.
Książka „Core Servlets i Java Server Pages. Tom II. Technologie zaawansowane. Wydanie drugie” to wyczerpujący podręcznik dla programistów znających już podstawy technologiczne serwletów i stron JSP, którzy chcą poznać i wykorzystać ich zaawansowane możliwości.
Tom I zawiera szczegółowy opis serwletów i stron JSP, w tym nagłówki HTTP, pliki cookie, mechanizm śledzenia sesji, elementy skryptowe JSP, dołączanie plików, architekturę Model-Widok-Kontroler (MVC) i język wyrażeń JSP. Znajdziesz tam także opis formularzy HTML, JDBC oraz najlepsze praktyki projektowania i implementowania aplikacji.
Wykorzystaj wszystkie możliwości serwletów i stron JSP, aby tworzyć profesjonalne aplikacje!
* Deskryptor wdrożenia
* Zabezpieczenia programistyczne i deklaratywne
* Filtry serwletów i stron JSP
* Model i obsługa zdarzeń
* Własne biblioteki znaczników
* Platforma Apache Struts
Master Thesis - Comparative analysis of programming Environments based on Rub...Adam Skołuda
In this thesis, we analyzed technologies for creating web applications, using Ruby and JavaScript. Were chosen two tools for creating frontend and three responsible for the backend. The main emphasis has been on a comparison of selected tools. The preface provides background information to the problem, presents the purpose and division of work. This also explains the motivation to take the topic of work and arrangement of chapters. The theoretical introduction describes the essential issues of web application architecture, the understanding of which is crucial for the realization of the theme. Description of the technology is an important chapter, which describes the selected libraries. These chapters lead to the multivariate analysis. This chapter is a comparison of selected tools, aimed to identify the best in each category. At the end, there is a summary of the work carried out, the conclusions of the study, as well as a subjective assessment of examined technologies. It also takes a polemic about the future direction of web applications.
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Lista nazwisk autorów wydrukowanych na okładce książki jest błędna. Autorem książki, pierwotnie wydanej w wydawnictwie "No Starch Press", jest Brian Ward. Za pomyłkę przepraszamy naszych klientów, wydawnictwo No Starch Press i Pana Briana Warda.
Jeśli chcesz poznać Linuksa "od środka" -- sięgnij po tę książkę
* Poznaj mechanizmy uruchamiania i pracy systemu
* Zobacz, jak realizowane są usługi systemowe i sieciowe
* Naucz się administrować Linuksem
Jeśli korzystasz z Linuksa, to na pewno nie trzeba opisywać Ci jego zalet. Bez wątpienia doceniasz jego stabilność i szybkość działania. Dzięki stale zwiększającej się liczbie aplikacji, komputer z zainstalowanym Linuksem można wykorzystać do pełnienia wielu funkcji – od domowej stacji roboczej, aż do serwera sieciowego. Aby jednak w pełni wykorzystać jego możliwości, musisz poznać jego wewnętrzne mechanizmy rządzące uruchamianiem systemu oraz obsługą sieci i urządzeń peryferyjnych, a także zasady administrowania jego zasobami.
Książka "Jak działa Linux" zawiera wszystkie informacje dotyczące wnętrza systemu Linux oraz zasad korzystania z niego. Przedstawia zarówno zagadnienia podstawowe -- przebieg procesu uruchamiania systemu i mechanizmy obsługi sieci, jak i tematy zaawansowane, związane z administracją systemem, jego współpracą z urządzeniami zewnętrznymi oraz programowaniem.
* Podstawy korzystania z Linuksa – polecenia, struktura plików i katalogów oraz dyski logiczne
* Przebieg procesu uruchamiania Linuksa
* Konfigurowanie i uruchamianie sieci i usług sieciowych
* Pisanie własnych programów w języku powłoki oraz w C++
* Kompilowanie programów
* Konserwacja jądra systemu
* Obsługa urządzeń peryferyjnych
* Tworzenie kopii bezpieczeństwa
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Kompletny przewodnik po języku asemblera
Asembler, mimo że jest zdecydowanie trudniejszy w nauce niż języki programowania wysokiego poziomu, jest wśród programisów bardzo popularny. Tworzone w nim programy są mniejsze, zajmują mniej pamięci i miejsca na dysku, a przede wszystkim działają szybciej. Opracowano język HLA, dzięki któremu programowanie w asemblerze przebiega płynnie i polega na analizie implementacji poszczególnych, wysokopoziomowych konstrukcji, znanych z języków takich jak C, C++ czy Pascal.
Książka "Asembler. Sztuka programowania" to podręcznik programowania w języku asemblera oparty na języku HLA. Opisuje 32-bitową architekturę procesorów Intel oraz zasady tworzenia programów w języku HLA. Przedstawia sposoby pisania, kompilacji i uruchamiania programów wykorzystujących różne, nawet najbardziej złożone typy danych.
* Wprowadzenie do języka HLA
* Sposoby reprezentacji danych
* Organizacja pamięci i tryby adresowania
* Typy danych
* Podział programu na procedury i moduły
* Sterowanie wykonaniem programu
* Instrukcje arytmetyczne
* Operacje na plikach
* Operacje bitowe i łańcuchowe
* Makrodefinicje
* Klasy i obiekty
* Połączenie asemblera z programami w innych językach
Przekonaj się, jak prosty jest język asemblera.
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
XML szybko staje się uniwersalnym protokołem wymiany informacji pomiędzy systemami używającymi HTTP. HTML zapewne zachowa swoją pozycję języka opisującego wygląd dokumentów w sieci WWW, jednak tam, gdzie w grę wchodzą dane, XML jest dużo lepszym rozwiązaniem. Walidacja, czyli sprawdzenie poprawności dokumentu XML, to pierwsza zapora przed atakami hakerskimi. Te same właściwości, które czynią XML silnym i uniwersalnym narzędziem sprawiają, że jest on podatny na działania hakerów. Wiele zapór sieciowych nie filtruje dokumentów XML -- to kolejna przyczyna, dla której niepoprawne strukturalnie dokumenty mogą stanowić poważne zagrożenie dla systemów. "Hack Proofing XML. Edycja polska" objaśni Ci wszystkie niuanse bezpieczeństwa związane z technologiami XML i .NET.
* Dowiesz się, kim są hackerzy
Poznasz wyjaśnienie terminów: haker, cracker, black hat, phreaker i script kiddies -- nauczysz się rozpoznawać prawdziwe zagrożenia
* Poznasz sposób, w jaki cenne dane mogą się wydostać na zewnątrz
Dowiesz się, w jaki sposób bannery, komunikaty o błędach i analiza protokołów może dostarczyć ważnych informacji potencjalnym napastnikom
* Nauczysz się budować poprawne dokumenty XML
Zapoznasz się z celami, jakie postawili przed XML twórcy tego standardu i dowiesz się, w jaki sposób poprawność kodu XML może cię zabezpieczyć przed hakerami
* Poznasz atak "czystym tekstem"
To potężna broń hakerów, zabezpiecz przed nią swój system
* Nauczysz się stosować podpis elektroniczny w dokumentach XML Specyfikacja podpisu elektronicznego w XML jest elastyczna i pozwala podpisywać w bezpieczny sposób rozmaite dokumenty, a nawet zasoby zewnętrzne
* Dowiesz się, jak szyfrować XML
Szyfrowanie to jedna z najważniejszych metod zabezpieczania dokumentów, pozwalająca dodatkowo sprawdzić, czy dokument nie był modyfikowany w czasie przesyłania; czy jest kompletny, a także kontrolować dostęp do danych zawartych w dokumencie
* Zastosujesz system kontroli dostępu oparty na rolach
Przekonasz się, że bezpieczny system operacyjny współdziałający z odpowiednio zabezpieczoną aplikacją stanowi najlepszą zaporę przeciwko zakusom hakerów
* Poznasz ryzyko związane ze stosowaniem XML
Zobaczysz, że architektura .NET i mechanizmy bezpieczeństwa w nią wbudowane mogą stanowić alternatywę w stosunku do "czystego" XML
* Dowiesz się, jak zgłaszać błędy
Kogo, kiedy i w jaki sposób informować o wykrytych dziurach w zabezpieczeniach? Jak wiele informacji ujawniać?
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Błyskawiczny kurs obsługi niesamowitego systemu operacyjnego
* Jak zarządzać plikami i katalogami?
* W jaki sposób wykorzystywać Findera?
* Jak dostosować system do swoich potrzeb?
* W jaki sposób podłączyć komputer do internetu?
Najnowsza wersja systemu operacyjnego Mac OS X, nosząca nazwę Leopard, znów wyznacza standardy w zakresie graficznych interfejsów użytkownika oraz jakości i wygody obsługi. Filozofia korzystania z systemu Mac OS od dawna była źródłem inspiracji dla autorów innych rozwiązań. Leopard oferuje to, co najlepsze, z poprzednich wersji Mac OS X, a dodatkowo wiele nowych funkcji, dzięki którym praca z nim staje się jeszcze łatwiejsza i wydajniejsza. Nowy moduł Finder, przekonstruowana wyszukiwarka Spotlight, aplikacja Time Machine - to tylko niektóre z udoskonaleń, jakie czekają na użytkowników Leoparda.
Książka "Po prostu Mac OS X 10.5 Leopard PL" to podręcznik, dzięki któremu ujarzmisz kolejnego dzikiego kota spod znaku jabłka. Dowiesz się, jak zainstalować system, korzystać z jego podstawowych elementów - biurka, Docka, Findera, Spotlight, menu systemowego - i zarządzać plikami oraz katalogami. Poznasz programy dołączone do Mac OS X, nauczysz się dostosowywać system do swoich potrzeb, korzystać z przeglądarki Safari, programu Mail oraz widgetów. Przeczytasz także o aplikacji Time Machine, pracy w sieci, odtwarzaniu plików multimedialnych i wielu innych zadaniach, jakie możesz zrealizować za pomocą Twojego Maca i systemu Leopard. Co najważniejsze, każde z zagadnień jest przedstawione w postaci bogato ilustrowanej sekwencji czynności. Dzięki temu szybko je opanujesz i będziesz mógł zająć się pracą oraz zabawą z Leopardem.
* Instalacja systemu
* Korzystanie z klawiatury i myszy
* Dock, Finder i Spotlight
* Zarządzanie katalogami
* Narzędzia do zarządzania dyskami
* Nagrywanie płyt CD i DVD
* Wykorzystywanie wszystkich możliwości Findera
* Edycja tekstów w programie TextEdit
* Odtwarzanie muzyki i filmów
* Dashboard
* Drukowanie i faksowanie
* Zarządzanie czcionkami
* Praca w sieci
* Przeglądanie stron WWW i korzystanie z poczty elektronicznej
* Preferencje systemowe
* Instalacja systemu Windows za pomocą modułu BootCamp
Poznaj system Leopard - kota zaskakująco łatwego w tresurze!
* Przewodnik dla doświadczonych programistów omawiający zaawansowane możliwości platformy Java dla wersji JDK 1.3 i 1.4.
* Dostarcza wielu praktycznych przykładów kodu!
* Zawiera nowe bądź zaktualizowane omówienie: języka XML, problematyki bezpieczeństwa, programowania aplikacji sieciowych, wielowątkowości, kolekcji, zdalnych obiektów, interfejsu JDBC™, architektury komponentów JavaBeans™, biblioteki Swing i wielu innych zagadnień.
Przewodnik po zaawansowanych metodach programowania w Javie dla zaawansowanych programistów.
Książka ta dostarcza doświadczonym programistom rozwiązań niezbędnych do pełnego wykorzystania możliwości Javy. To praktyczny przewodnik ułatwiający rozwiązywanie nawet najbardziej złożonych problemów programistycznych. Dodatkowo zawiera zupełnie nowy rozdział poświęcony wykorzystaniu języka XML w programach pisanych w Javie oraz zaktualizowane omówienie wielu zaawansowanych możliwości tej platformy -- od kolekcji po metody macierzyste, od bezpieczeństwa po bibliotekę Swing.
Autorzy identyfikują problemy najczęściej napotykane przez doświadczonych programistów Javy i dostarczają przemyślanych rozwiązań zilustrowanych przykładami kodu, które uczyniły z tej książki prawdziwy bestseller. Dzięki niej ujrzysz w nowym świetle zagadnienia interfejsu ODBC™, tworzenia aplikacji sieciowych, wykorzystania zdalnych obiektów i wiele innych.
Najważniejsze informacje dla programistów Java:
* Zaktualizowane omówienie wielowątkowości, kolekcji i aplikacji sieciowych.
* Zmienione przedstawienie problematyki zdalnych obiektów.
* Nowe, zaawansowane techniki wykorzystania architektury komponentów JavaBeans™.
* Zaawansowane techniki tworzenia interfejsu użytkownika wykorzystujące biblioteki Swing i AWT.
Książka będzie dla Ciebie kolejnym krokiem w poznaniu możliwości Javy. Jest rozszerzeniem i doskonałym uzupełnieniem publikacji "Java 2. Postawy".
O autorach:
CAY S. HORSTMANN wykłada informatykę na uniwersytecie stanowym w San Jose. Napisał sześć książek o C++, Javie i programowaniu zorientowanym obiektowo. Jest redaktorem naczelnym bestselerowego cyklu Core Series, wydawnictwa Prentice Hall PTR.
GARY CORNELL zrobił doktorat na uniwersytecie Brown i współpracował z IBM Watson Labs. Jest autorem lub współautorem 20 książek oraz wielu artykułów, wydrukowanych w czasopismach komputerowych. Obecnie kieruje programem Modern Visual Programming na Uniwersytecie Connecticut.
Napisz własne programy dla swojego telefonu komórkowego
* Zainstaluj i skonfiguruj środowisko pracy
* Wykorzystaj połączenia internetowe i język XML
* Napisz odtwarzacz multimedialny i grę
Ogromna popularność języka Java wynika między innymi z tego, że napisane w nim programy można uruchomić praktycznie na dowolnym komputerze. Wśród urządzeń "rozumiejących" Javę coraz częściej można znaleźć telefony komórkowe. Java przeznaczona dla urządzeń mobilnych, oznaczona symbolem J2ME, różni się od Javy dla "prawdziwych" komputerów. Tworząc aplikację dla telefonu, należy uwzględnić ograniczony rozmiar pamięci, mniejszą ilość miejsca na wyświetlaczu i inne czynniki. Jednak pomimo to J2ME umożliwia pisanie w pełni funkcjonalnych aplikacji wykorzystujących bazy danych, połączenia sieciowe, technologię XML i usługi sieciowe.
"J2ME. Praktyczne projekty" to podręcznik tworzenia aplikacji dla telefonów komórkowych z wykorzystaniem języka Java. Czytając go, dowiesz się, jakie środowisko programistyczne wybrać i jak dostosować je do wymagań projektów dla urządzeń mobilnych. Nauczysz się tworzyć aplikacje operujące na danych, łączące się z internetem i przetwarzające pliki XML. Napiszesz własny czytnik kanałów RSS, odtwarzacz multimedialny i grę. Poznasz także zasady korzystania z komunikacji Bluetooth w aplikacjach J2ME.
* Konfiguracja środowiska roboczego
* Podstawowe komponenty graficzne w J2ME
* Obsługa wyświetlacza i klawiatury
* Połączenie aplikacji z internetem
* Przetwarzanie plików XML
* Odtwarzanie plików multimedialnych
* Nagrywanie dźwięku
* Tworzenie gier w J2ME
* Obsługa połączeń Bluetooth z poziomu J2ME
Czy informatyka jest dla Ciebie dziedziną wiedzy równie tajemniczą jak kabała lub indiańska magia? Tak właśnie postrzega ją wielu ludzi, którzy nie mieli dotychczas kontaktu z komputerami. Tymczasem komputer to nic innego jak tylko narzędzie, które można opanować tak samo jak wszystkie inne. Wymaga to jedynie odrobiny cierpliwości i praktyki -- jak każda nauka.
"Windows XP PL. Ilustrowany przewodnik" to książka, dzięki której przestaniesz traktować komputer jak magiczną skrzynkę robiącą dość dziwne rzeczy -- w dodatku nie wiadomo dlaczego i jak. Poznasz Windows XP, a ponieważ obsługa systemu operacyjnego jest właściwie równoznaczna z obsługą komputera -- nauczysz się korzystać z peceta! Dowiesz się, jak dostosować wygląd Windows XP do własnych wymagań i używać różnych jego funkcji i narzędzi. Nauczysz się drukować pliki, pobierać zdjęcia z aparatu cyfrowego oraz korzystać z poczty elektronicznej i WWW. Co więcej -- może nawet zaczniesz rozumieć dowcipy dla informatyków.
* Podstawy obsługi Windows XP
* Pliki, foldery i kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Po przeczytaniu tej książki przestaniesz traktować informatyków jak przybyszów z innej planety, przełamiesz lęk przed komputerem i przekonasz się, że korzystanie z niego wcale nie wymaga nadprzyrodzonych zdolności.
Poznaj i wykorzystaj możliwości
systemu Mandrake Linux
Zalety Linuksa znają już chyba wszyscy. Jego popularność jest coraz większa. Z prostego systemu napisanego przez studenta w ramach zajęć na uczelni, Linux stał się jednym z najdynamiczniej rozwijających się produktów informatycznych. Korzystają z niego nie tylko pasjonaci i użytkownicy domowi, ale także firmy i koncerny. Wszyscy użytkownicy doceniają jego stabilność, uniwersalność, a przede wszystkim -- nieodpłatny dostęp zarówno do samego systemu, jak i jego kodu źródłowego.
Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Książka "Mandrake Linux" opisuje tę właśnie dystrybucję. Przedstawia instalację i konfigurację systemu oraz możliwości wykorzystania go w zastosowaniach domowych i profesjonalnych. Opisuje także zasady administrowania systemem Mandrake Linux oraz sposoby używania go w roli serwera sieciowego.
* Instalacja w trybie tekstowym i graficznym
* Konfiguracja systemu
* Graficzne środowiska pracy
* Korzystanie z WWW i poczty elektronicznej
* Pakiet biurowy OpenOffice.org
* Możliwości multimedialne Linuksa
* Narzędzia do archiwizowania danych
* Gry
* Praca z konsolą systemową
* Administracja kontami użytkowników
* Linux w sieci -- serwer WWW Apache, firewalle i VPN
* Programowanie w języku powłoki
* Podstawowe zasady programowania w C
Poznaj fenomen Linuksa. Przekonaj się, że bezpłatne oprogramowanie wcale nie musi być gorsze od komercyjnego.
Flash CS3 Professional PL. Techniki zaawansowane. Klatka po klatceWydawnictwo Helion
Odkryj najgłębiej strzeżone tajemnice Flasha
* Jak tworzyć rozbudowane animacje?
* W jaki sposób kontrolować obiekty, wykorzystując ActionScript?
* Jak pobierać dane z zewnętrznych źródeł?
Flash CS3 Professional to kolejne wcielenie narzędzia, które zyskało uznanie dziesiątek tysięcy twórców witryn WWW. Jednak jego niesamowite możliwości w zakresie tworzenia grafiki i animacji to tylko wierzchołek góry lodowej. Swoją prawdziwą potęgę Flash ujawnia, gdy sięgniemy po rozwiązania oparte na wbudowanym, obiektowym języku programowania noszącym nazwę ActionScript 3.0. Za jego pomocą możemy kontrolować niemal każdy aspekt animacji i wszystkie obiekty wchodzące w jej skład, sterować wyświetlaniem i pobieraniem danych oraz odtwarzaniem dźwięku. Jesteśmy w stanie wykreować niesamowite efekty, jakich nigdy nie uzyskalibyśmy, wykorzystując inne techniki.
W książce „Flash CS Professional PL. Techniki zaawansowane. Klatka po klatce" opisano techniki tworzenia animacji związane ze stosowaniem języka ActionScript. Czytając ją, poznasz podstawy tego języka, a także dowiesz się, w jaki sposób pisać skrypty i do jakich obiektów je dołączać. Nauczysz się kontrolować elementy graficzne, dźwiękowe, tekstowe i nawigacyjne umieszczone w prezentacji za pomocą poleceń ActionScriptu. Opanujesz sposoby łączenia witryn WWW tworzonych we Flashu z zewnętrznymi plikami, przeglądarką internetową i serwerem, na którym są publikowane. Znajdziesz tu także informacje o wykrywaniu błędów w skryptach i ich usuwaniu.
* Animacje poklatkowe i automatyczne
* Animowane maski
* Rotoskopia
* Edycja kodu ActionScript w panelu Actions
* Tworzenie funkcji
* Obsługa zdarzeń w animacji
* Zarządzanie listwami czasowymi
* Tworzenie elementów nawigacyjnych
* Pobieranie plików multimedialnych z zewnętrznych źródeł
* Przetwarzanie elementów graficznych i dźwiękowych oraz danych tekstowych
* Operacje matematyczne we Flashu
* Optymalizacja filmów
Odkryj zapierające dech w piersiach możliwości synergii Flasha i języka ActionScript!
* Obszerny przewodnik po języku Java -- zaktualizowany dla wersji JDK 1.3
* Pełne omówienie środowiska programowania zorientowanego obiektowo oraz klas Swing
* Więcej przykładowch kodów przydatnych profesjonalnym programistom
* CD-ROM zawiera kod źródłowy wszystkich programów, J2SE w wersji 1.3, Forte™ -- Java Community Edition i wiele więcej!
Pięć wydań w USA, pierwsze wydanie w Polsce!
"Java 2. Podstawy” jest najlepszą książką dla programistów. Nie ma sobie równych pod względem ilości przekazanych informacji, a mimo to pozostaje bardzo czytelna. -- K. N. King, Computer Reviews
Programiści znajdą tu wszystko, czego potrzeba, aby wykorzystać potęgę języka Java… -- PC Week
"Java 2. Podstawy" dostarcza wszystkiego, czego potrzebujesz, aby ukończyć nawet najbardziej skomplikowane projekty. Dlatego właśnie ta książka przez pięć lat była międzynarodowym bestsellerem. "Java 2. Podstawy" omawia podstawy platformy Java 2 Standard Edition w wersji 1.3, zawiera pełny opis zorientowanego obiektowo środowiska programistycznego Javy, komponentów interfejsu użytkownika Swing i wiele, wiele więcej.
Piąta wydanie prezentuje wiele nowych, gotowych do zastosowania programów, z których zasłynęły poprzednie edycje tej książki: pojawiły się również nowe programy dotyczące mechanizmu odbicia oraz optymalizacji kodu. Szczegółowo wyjaśniono koncepcję klas wewnętrznych, funkcjonowanie proxy, obsługę wyjątków, techniki usuwania błędów, model zdarzeń Javy, interfejs wejścia/wyjścia oraz zarządzania plikami.
Kompendium dla programistów Javy, a w nim:
* Omówienie języka Java i tworzenia aplikacji w środowisku Forte(tm)
* Tworzenie aplikacji GUI przy pomocy nowych klas Swing
* Sposoby pisania klas proxy i klas wewnętrznych
* Korzystanie z modelu zdarzeń Javy
* Omówienie klas strumieni oraz mechanizmu zarządzania plikami
To idealna książka dla profesjonalnych programistów, którzy chcą nauczyć się Javy i wykorzystać ją w swojej pracy zawodowej. Zawiera CD-ROM z kodem źródłowy wszystkich przykładów, Forte ™ -- Java Community Edition (zintegrowane środowisko programistyczne Javy) oraz wersje testowe wielu innych użytecznych programów.
Bezpieczeństwo aplikacji tworzonych w technologii AjaxWydawnictwo Helion
Bezpieczeństwo aplikacji WWW w Twoich rękach!
* Jakie ataki Ci grożą?
* Jak zapewnić bezpieczeństwo Twojej aplikacji WWW?
* Jak testować aplikację AJAX?
Technologia AJAX zdobyła rynek aplikacji internetowych - to fakt. Siła i szybkość, z jaką tego dokonała, robią wrażenie. Niestety, wysoka wydajność w zdobywaniu rynku odbiła się negatywnie na jakości kodu i jego odporności na ataki. Oczywiście wiele rozwiązań spełnia najwyższe standardy jakości i bezpieczeństwa, ale istnieje jeszcze wiele serwisów, które powinny o to zadbać.
Jeżeli zastanawiasz się, czy Twój serwis korzystający z AJAX jest odpowiednio zabezpieczony, ta książka odpowie na to pytanie! Mało tego, dzięki "Bezpieczeństwo aplikacji tworzonych w technologii Ajax" dowiesz się, jak optymalnie zabezpieczyć Twoją aplikację, a także poznasz rodzaje ataków, na które ta aplikacja może być narażona. Poznasz także charakterystykę zagrożeń oraz nauczysz się efektywnie wykorzystywać mechanizm SSL (skrót od ang. Secure Sockets Layer). Po lekturze tego podręcznika będziesz w stanie poznać typowe błędy popełniane przez programistów. Zrozumiesz, w jaki sposób ktoś może wykonać atak na warstwę prezentacji oraz dane zgromadzone w przeglądarce. Ponadto nauczysz się testować aplikacje AJAX. Autorzy książki przedstawią również wady i zalety popularnych szkieletów aplikacji AJAX.
* Podstawy technologii AJAX
* Asynchroniczność
* Rodzaje ataków
* Wykorzystanie SSL
* Walidacja przyjmowanych danych
* Skomplikowanie kodu a bezpieczeństwo
* Typowe błędy programistów
* Przechwytywanie danych po stronie klienta
* Bezpieczeństwo w Google Gears oraz Dojo.Offline
* Zagrożenia związane z warstwą prezentacji
* Testowanie aplikacji AJAX
* Zalety i wady dostępnych szkieletów aplikacji AJAX
Zapewnij bezpieczeństwo Twojej aplikacji!
Chcesz czegoś więcej niż być tylko biernym odbiorcą treści dostępnych w Internecie? Nic trudnego. Potrzebne Ci będą: komputer podłączony stałym łączem do sieci, publiczny adres IP i ta książka. Stworzenie własnego serwera to niezależność (możesz robić z nim co zechcesz), niższe koszty (nie musisz płacić za utrzymanie stron WWW dostawcy Internetu), a także możliwość stania się pełnoprawnym członkiem Internetowej społeczności.
Książka "Po prostu własny serwer internetowy" opisuje krok po kroku instalację i konfigurację serwerów WWW, FTP, pocztowego i serwera grup dyskusyjnych w systemie Linux. Dzięki licznym przykładom plików konfiguracyjnych i praktycznym wskazówkom, sprawnie i szybko poradzisz sobie z uruchomieniem własnego serwera.
Opisano:
* Instalację i konfigurację serwera WWW Apache w wersjach 1.3 i 2.0
* Instalację i konfigurację serwera FTP ProFTPD
* Instalację i konfigurację serwerów SMTP Sendmail i Postfix
* Instalację i konfigurację serwera grup dyskusyjnych INN
* Zabezpieczanie serwerów za pomocą zapór sieciowych
* Konfigurację programów klienckich dla odpowiednich serwerów
Wszystkie programy opisane w książce wraz z kodami źródłowymi są dostępne za darmo.
Poznaj możliwości PHP6 oraz MySQL 5 i twórz dynamiczne strony WWW
* Jak utworzyć podstawowy skrypt PHP?
* Jak korzystać z wielowymiarowych tablic?
* Jak budować bazy danych?
Każda funkcjonalna i atrakcyjna dla użytkowników strona internetowa musi być na bieżąco aktualizowana, a umieszczone na niej interesujące informacje powinny być łatwo dostępne. Najpopularniejsze narzędzia typu open source, służące do tworzenia dynamicznych witryn, to język PHP i system zarządzania relacyjnymi bazami danych MySQL. Oba te narzędzia oferują wysoką wydajność, przenośność i niezawodność. Wśród wielu ogromnych możliwości oraz zalet PHP i MySQL mają także taką, że sprawne posługiwanie się nimi nie jest zbyt skomplikowane nawet dla początkujących.
Książka "PHP6 i MySQL 5. Dynamiczne strony WWW. Szybki start" zawiera precyzyjny opis czynności oraz bogato ilustrowane zrzutami ekranu niezbędne wskazówki i wyjaśnienia, ułatwiające samodzielne zbudowanie dynamicznej strony internetowej. Dzięki temu podręcznikowi nauczysz się wyszukiwać i usuwać błędy w skryptach PHP, tworzyć formularze w języku HTML oraz zapobiegać atakom na Twoje witryny. Poznasz także podstawowe i zaawansowane techniki tworzenia różnych aplikacji (na przykład stron wielojęzycznych lub obsługujących fora dyskusyjne).
* PHP i MySQL
* Tworzenie formularza w języku HTML
* Tablice i łańcuchy
* Tworzenie i wywoływanie własnych funkcji
* Wypełnianie baz danych
* Zabezpieczenia
* Stosowanie modyfikatorów
* Szyfrowanie danych
* Tworzenie uniwersalnych witryn
* Budowanie strony domowej
* Wielojęzyczna strona WWW
* Tworzenie kont użytkowników i nadawanie uprawnień
Szybko i łatwo naucz się tworzyć funkcjonalne oraz bezpieczne witryny internetowe
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
Czytanie kodu. Punkt widzenia twórców oprogramowania open sourceWydawnictwo Helion
Książka "Czytanie kodu. Punkt widzenia twórców oprogramowania" open source to pierwszy na rynku podręcznik poświęcony czytaniu kodu źródłowego jako osobnej dziedzinie wiedzy, której znajomość jest przydatna każdemu programiście. Ponad 600 przykładów, w których wykorzystywane są kody oprogramowania open source , przedstawia sposoby identyfikowania dobrego i złego kodu, czytania go, przeszukiwania pod kątem konkretnych funkcji oraz wykorzystywania umiejętności czytania kodu do poprawy jakości kodów źródłowych pisanych samodzielnie.
* Podstawowe konstrukcje sterujące działaniem programu
* Proste i złożone typy danych
* Struktury i unie
* Dynamiczne zarządzanie pamięcią
* Metody analizy projektów informatycznych
* Konwencje pisania i formatowania kodu źródłowego
* Tworzenie i czytanie dokumentacji
* Architektura systemów
Poznaj umiejętność czytania kodu źródłowego i popraw samodzielnie pisany kod.
Możliwości komercyjnych systemów operacyjnych nie odpowiadają Ci? Może Twój komputer nie spełnia minimalnych wymagań sprzętowych niezbędnych do ich uruchomienia? A może po prostu nie chcesz wydawać pieniędzy na licencjonowany system ani ryzykować używaniem wersji pirackiej? Skorzystaj z darmowej alternatywy! Zastosuj Linuksa. Popularność tego systemu operacyjnego, tworzonego i rozwijanego przez zapaleńców z całego świata, rośnie w lawinowym tempie. Linux już dawno przestał być zabawką dla pasjonatów -- teraz to w pełni funkcjonalny produkt, bezpieczny, stabilny i wygodny w obsłudze.
"Linux. Kurs. Wydanie II" to podręcznik, dzięki któremu poznasz i opanujesz możliwości tego systemu operacyjnego. Przedstawia on Mandrivę -- jedną z jego najpopularniejszych wersji, zwanych dystrybucjami. Czytając tę książkę, dowiesz się, jak zainstalować system i skonfigurować go. Nauczysz się korzystać z graficznego środowiska pracy, zarządzać kontami użytkowników i systemem plików, instalować i usuwać nowe aplikacje, nagrywać płyty CD i DVD oraz drukować. Przekonasz się także, że dołączony do Linuksa pakiet biurowy OpenOffice jest doskonałym narzędziem do edycji tekstów, przeprowadzania obliczeń i tworzenia baz danych. Ma również możliwość wymiany plików z popularnym, lecz komercyjnym MS Office.
* Pobieranie wersji instalacyjnej Linuksa
* Logowanie i korzystanie z terminala
* Praca ze środowiskiem graficznym
* Nagrywanie płyt CD i DVD
* Przeglądanie stron WWW
* Korzystanie z poczty elektronicznej
* Tworzenie grafiki za pomocą programu GIMP
* Redagowanie plików tekstowych za pomocą OpenOffice Writer
* Tworzenie arkuszy kalkulacyjnych za pomocą OpenOffice Calc
Przekonaj się, że nie musisz wydawać pieniędzy,
aby dysponować doskonałymi narzędziami do pracy.
Core Java Servlets i JavaServer Pages. Tom II. Wydanie IIWydawnictwo Helion
Kompletny przewodnik po zaawansowanych mechanizmach oraz funkcjach serwletów i JSP.
* Jak kontrolować działanie aplikacji za pośrednictwem pliku deskryptora?
* Jakie są możliwości rozbudowy systemu zabezpieczeń?
* Jak można wykorzystać obsługę zdarzeń?
Platforma Java 2 jest najczęściej wykorzystywaną technologią do budowy komercyjnych aplikacji internetowych, dynamicznych witryn WWW oraz aplikacji i usług sieciowych. Jej podstawą są serwlety i strony JSP, które są obsługiwane — przy użyciu komponentów wbudowanych lub dodatkowych — na praktycznie wszystkich serwerach WWW, a jednocześnie stanowią połączenie między klientami internetowymi i aplikacjami działającymi na serwerze.
Tom II prezentuje zaawansowane narzędzia i techniki służące do tworzenia rozbudowanych i wysoko wydajnych aplikacji. Opisano w nim mechanizmy kontroli działania aplikacji za pomocą pliku web.xml, możliwości rozszerzenia systemu zabezpieczeń metodami deklaratywnymi i programistycznymi, a także sposoby używania filtrów serwletów i JSP. Przedstawiono tu także opis funkcji rzadziej używanych, lecz niezwykle przydatnych podczas tworzenia złożonych programów.
Książka „Core Servlets i Java Server Pages. Tom II. Technologie zaawansowane. Wydanie drugie” to wyczerpujący podręcznik dla programistów znających już podstawy technologiczne serwletów i stron JSP, którzy chcą poznać i wykorzystać ich zaawansowane możliwości.
Tom I zawiera szczegółowy opis serwletów i stron JSP, w tym nagłówki HTTP, pliki cookie, mechanizm śledzenia sesji, elementy skryptowe JSP, dołączanie plików, architekturę Model-Widok-Kontroler (MVC) i język wyrażeń JSP. Znajdziesz tam także opis formularzy HTML, JDBC oraz najlepsze praktyki projektowania i implementowania aplikacji.
Wykorzystaj wszystkie możliwości serwletów i stron JSP, aby tworzyć profesjonalne aplikacje!
* Deskryptor wdrożenia
* Zabezpieczenia programistyczne i deklaratywne
* Filtry serwletów i stron JSP
* Model i obsługa zdarzeń
* Własne biblioteki znaczników
* Platforma Apache Struts
Master Thesis - Comparative analysis of programming Environments based on Rub...Adam Skołuda
In this thesis, we analyzed technologies for creating web applications, using Ruby and JavaScript. Were chosen two tools for creating frontend and three responsible for the backend. The main emphasis has been on a comparison of selected tools. The preface provides background information to the problem, presents the purpose and division of work. This also explains the motivation to take the topic of work and arrangement of chapters. The theoretical introduction describes the essential issues of web application architecture, the understanding of which is crucial for the realization of the theme. Description of the technology is an important chapter, which describes the selected libraries. These chapters lead to the multivariate analysis. This chapter is a comparison of selected tools, aimed to identify the best in each category. At the end, there is a summary of the work carried out, the conclusions of the study, as well as a subjective assessment of examined technologies. It also takes a polemic about the future direction of web applications.
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Lista nazwisk autorów wydrukowanych na okładce książki jest błędna. Autorem książki, pierwotnie wydanej w wydawnictwie "No Starch Press", jest Brian Ward. Za pomyłkę przepraszamy naszych klientów, wydawnictwo No Starch Press i Pana Briana Warda.
Jeśli chcesz poznać Linuksa "od środka" -- sięgnij po tę książkę
* Poznaj mechanizmy uruchamiania i pracy systemu
* Zobacz, jak realizowane są usługi systemowe i sieciowe
* Naucz się administrować Linuksem
Jeśli korzystasz z Linuksa, to na pewno nie trzeba opisywać Ci jego zalet. Bez wątpienia doceniasz jego stabilność i szybkość działania. Dzięki stale zwiększającej się liczbie aplikacji, komputer z zainstalowanym Linuksem można wykorzystać do pełnienia wielu funkcji – od domowej stacji roboczej, aż do serwera sieciowego. Aby jednak w pełni wykorzystać jego możliwości, musisz poznać jego wewnętrzne mechanizmy rządzące uruchamianiem systemu oraz obsługą sieci i urządzeń peryferyjnych, a także zasady administrowania jego zasobami.
Książka "Jak działa Linux" zawiera wszystkie informacje dotyczące wnętrza systemu Linux oraz zasad korzystania z niego. Przedstawia zarówno zagadnienia podstawowe -- przebieg procesu uruchamiania systemu i mechanizmy obsługi sieci, jak i tematy zaawansowane, związane z administracją systemem, jego współpracą z urządzeniami zewnętrznymi oraz programowaniem.
* Podstawy korzystania z Linuksa – polecenia, struktura plików i katalogów oraz dyski logiczne
* Przebieg procesu uruchamiania Linuksa
* Konfigurowanie i uruchamianie sieci i usług sieciowych
* Pisanie własnych programów w języku powłoki oraz w C++
* Kompilowanie programów
* Konserwacja jądra systemu
* Obsługa urządzeń peryferyjnych
* Tworzenie kopii bezpieczeństwa
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Kompletny przewodnik po języku asemblera
Asembler, mimo że jest zdecydowanie trudniejszy w nauce niż języki programowania wysokiego poziomu, jest wśród programisów bardzo popularny. Tworzone w nim programy są mniejsze, zajmują mniej pamięci i miejsca na dysku, a przede wszystkim działają szybciej. Opracowano język HLA, dzięki któremu programowanie w asemblerze przebiega płynnie i polega na analizie implementacji poszczególnych, wysokopoziomowych konstrukcji, znanych z języków takich jak C, C++ czy Pascal.
Książka "Asembler. Sztuka programowania" to podręcznik programowania w języku asemblera oparty na języku HLA. Opisuje 32-bitową architekturę procesorów Intel oraz zasady tworzenia programów w języku HLA. Przedstawia sposoby pisania, kompilacji i uruchamiania programów wykorzystujących różne, nawet najbardziej złożone typy danych.
* Wprowadzenie do języka HLA
* Sposoby reprezentacji danych
* Organizacja pamięci i tryby adresowania
* Typy danych
* Podział programu na procedury i moduły
* Sterowanie wykonaniem programu
* Instrukcje arytmetyczne
* Operacje na plikach
* Operacje bitowe i łańcuchowe
* Makrodefinicje
* Klasy i obiekty
* Połączenie asemblera z programami w innych językach
Przekonaj się, jak prosty jest język asemblera.
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
XML szybko staje się uniwersalnym protokołem wymiany informacji pomiędzy systemami używającymi HTTP. HTML zapewne zachowa swoją pozycję języka opisującego wygląd dokumentów w sieci WWW, jednak tam, gdzie w grę wchodzą dane, XML jest dużo lepszym rozwiązaniem. Walidacja, czyli sprawdzenie poprawności dokumentu XML, to pierwsza zapora przed atakami hakerskimi. Te same właściwości, które czynią XML silnym i uniwersalnym narzędziem sprawiają, że jest on podatny na działania hakerów. Wiele zapór sieciowych nie filtruje dokumentów XML -- to kolejna przyczyna, dla której niepoprawne strukturalnie dokumenty mogą stanowić poważne zagrożenie dla systemów. "Hack Proofing XML. Edycja polska" objaśni Ci wszystkie niuanse bezpieczeństwa związane z technologiami XML i .NET.
* Dowiesz się, kim są hackerzy
Poznasz wyjaśnienie terminów: haker, cracker, black hat, phreaker i script kiddies -- nauczysz się rozpoznawać prawdziwe zagrożenia
* Poznasz sposób, w jaki cenne dane mogą się wydostać na zewnątrz
Dowiesz się, w jaki sposób bannery, komunikaty o błędach i analiza protokołów może dostarczyć ważnych informacji potencjalnym napastnikom
* Nauczysz się budować poprawne dokumenty XML
Zapoznasz się z celami, jakie postawili przed XML twórcy tego standardu i dowiesz się, w jaki sposób poprawność kodu XML może cię zabezpieczyć przed hakerami
* Poznasz atak "czystym tekstem"
To potężna broń hakerów, zabezpiecz przed nią swój system
* Nauczysz się stosować podpis elektroniczny w dokumentach XML Specyfikacja podpisu elektronicznego w XML jest elastyczna i pozwala podpisywać w bezpieczny sposób rozmaite dokumenty, a nawet zasoby zewnętrzne
* Dowiesz się, jak szyfrować XML
Szyfrowanie to jedna z najważniejszych metod zabezpieczania dokumentów, pozwalająca dodatkowo sprawdzić, czy dokument nie był modyfikowany w czasie przesyłania; czy jest kompletny, a także kontrolować dostęp do danych zawartych w dokumencie
* Zastosujesz system kontroli dostępu oparty na rolach
Przekonasz się, że bezpieczny system operacyjny współdziałający z odpowiednio zabezpieczoną aplikacją stanowi najlepszą zaporę przeciwko zakusom hakerów
* Poznasz ryzyko związane ze stosowaniem XML
Zobaczysz, że architektura .NET i mechanizmy bezpieczeństwa w nią wbudowane mogą stanowić alternatywę w stosunku do "czystego" XML
* Dowiesz się, jak zgłaszać błędy
Kogo, kiedy i w jaki sposób informować o wykrytych dziurach w zabezpieczeniach? Jak wiele informacji ujawniać?
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Błyskawiczny kurs obsługi niesamowitego systemu operacyjnego
* Jak zarządzać plikami i katalogami?
* W jaki sposób wykorzystywać Findera?
* Jak dostosować system do swoich potrzeb?
* W jaki sposób podłączyć komputer do internetu?
Najnowsza wersja systemu operacyjnego Mac OS X, nosząca nazwę Leopard, znów wyznacza standardy w zakresie graficznych interfejsów użytkownika oraz jakości i wygody obsługi. Filozofia korzystania z systemu Mac OS od dawna była źródłem inspiracji dla autorów innych rozwiązań. Leopard oferuje to, co najlepsze, z poprzednich wersji Mac OS X, a dodatkowo wiele nowych funkcji, dzięki którym praca z nim staje się jeszcze łatwiejsza i wydajniejsza. Nowy moduł Finder, przekonstruowana wyszukiwarka Spotlight, aplikacja Time Machine - to tylko niektóre z udoskonaleń, jakie czekają na użytkowników Leoparda.
Książka "Po prostu Mac OS X 10.5 Leopard PL" to podręcznik, dzięki któremu ujarzmisz kolejnego dzikiego kota spod znaku jabłka. Dowiesz się, jak zainstalować system, korzystać z jego podstawowych elementów - biurka, Docka, Findera, Spotlight, menu systemowego - i zarządzać plikami oraz katalogami. Poznasz programy dołączone do Mac OS X, nauczysz się dostosowywać system do swoich potrzeb, korzystać z przeglądarki Safari, programu Mail oraz widgetów. Przeczytasz także o aplikacji Time Machine, pracy w sieci, odtwarzaniu plików multimedialnych i wielu innych zadaniach, jakie możesz zrealizować za pomocą Twojego Maca i systemu Leopard. Co najważniejsze, każde z zagadnień jest przedstawione w postaci bogato ilustrowanej sekwencji czynności. Dzięki temu szybko je opanujesz i będziesz mógł zająć się pracą oraz zabawą z Leopardem.
* Instalacja systemu
* Korzystanie z klawiatury i myszy
* Dock, Finder i Spotlight
* Zarządzanie katalogami
* Narzędzia do zarządzania dyskami
* Nagrywanie płyt CD i DVD
* Wykorzystywanie wszystkich możliwości Findera
* Edycja tekstów w programie TextEdit
* Odtwarzanie muzyki i filmów
* Dashboard
* Drukowanie i faksowanie
* Zarządzanie czcionkami
* Praca w sieci
* Przeglądanie stron WWW i korzystanie z poczty elektronicznej
* Preferencje systemowe
* Instalacja systemu Windows za pomocą modułu BootCamp
Poznaj system Leopard - kota zaskakująco łatwego w tresurze!
* Przewodnik dla doświadczonych programistów omawiający zaawansowane możliwości platformy Java dla wersji JDK 1.3 i 1.4.
* Dostarcza wielu praktycznych przykładów kodu!
* Zawiera nowe bądź zaktualizowane omówienie: języka XML, problematyki bezpieczeństwa, programowania aplikacji sieciowych, wielowątkowości, kolekcji, zdalnych obiektów, interfejsu JDBC™, architektury komponentów JavaBeans™, biblioteki Swing i wielu innych zagadnień.
Przewodnik po zaawansowanych metodach programowania w Javie dla zaawansowanych programistów.
Książka ta dostarcza doświadczonym programistom rozwiązań niezbędnych do pełnego wykorzystania możliwości Javy. To praktyczny przewodnik ułatwiający rozwiązywanie nawet najbardziej złożonych problemów programistycznych. Dodatkowo zawiera zupełnie nowy rozdział poświęcony wykorzystaniu języka XML w programach pisanych w Javie oraz zaktualizowane omówienie wielu zaawansowanych możliwości tej platformy -- od kolekcji po metody macierzyste, od bezpieczeństwa po bibliotekę Swing.
Autorzy identyfikują problemy najczęściej napotykane przez doświadczonych programistów Javy i dostarczają przemyślanych rozwiązań zilustrowanych przykładami kodu, które uczyniły z tej książki prawdziwy bestseller. Dzięki niej ujrzysz w nowym świetle zagadnienia interfejsu ODBC™, tworzenia aplikacji sieciowych, wykorzystania zdalnych obiektów i wiele innych.
Najważniejsze informacje dla programistów Java:
* Zaktualizowane omówienie wielowątkowości, kolekcji i aplikacji sieciowych.
* Zmienione przedstawienie problematyki zdalnych obiektów.
* Nowe, zaawansowane techniki wykorzystania architektury komponentów JavaBeans™.
* Zaawansowane techniki tworzenia interfejsu użytkownika wykorzystujące biblioteki Swing i AWT.
Książka będzie dla Ciebie kolejnym krokiem w poznaniu możliwości Javy. Jest rozszerzeniem i doskonałym uzupełnieniem publikacji "Java 2. Postawy".
O autorach:
CAY S. HORSTMANN wykłada informatykę na uniwersytecie stanowym w San Jose. Napisał sześć książek o C++, Javie i programowaniu zorientowanym obiektowo. Jest redaktorem naczelnym bestselerowego cyklu Core Series, wydawnictwa Prentice Hall PTR.
GARY CORNELL zrobił doktorat na uniwersytecie Brown i współpracował z IBM Watson Labs. Jest autorem lub współautorem 20 książek oraz wielu artykułów, wydrukowanych w czasopismach komputerowych. Obecnie kieruje programem Modern Visual Programming na Uniwersytecie Connecticut.
Napisz własne programy dla swojego telefonu komórkowego
* Zainstaluj i skonfiguruj środowisko pracy
* Wykorzystaj połączenia internetowe i język XML
* Napisz odtwarzacz multimedialny i grę
Ogromna popularność języka Java wynika między innymi z tego, że napisane w nim programy można uruchomić praktycznie na dowolnym komputerze. Wśród urządzeń "rozumiejących" Javę coraz częściej można znaleźć telefony komórkowe. Java przeznaczona dla urządzeń mobilnych, oznaczona symbolem J2ME, różni się od Javy dla "prawdziwych" komputerów. Tworząc aplikację dla telefonu, należy uwzględnić ograniczony rozmiar pamięci, mniejszą ilość miejsca na wyświetlaczu i inne czynniki. Jednak pomimo to J2ME umożliwia pisanie w pełni funkcjonalnych aplikacji wykorzystujących bazy danych, połączenia sieciowe, technologię XML i usługi sieciowe.
"J2ME. Praktyczne projekty" to podręcznik tworzenia aplikacji dla telefonów komórkowych z wykorzystaniem języka Java. Czytając go, dowiesz się, jakie środowisko programistyczne wybrać i jak dostosować je do wymagań projektów dla urządzeń mobilnych. Nauczysz się tworzyć aplikacje operujące na danych, łączące się z internetem i przetwarzające pliki XML. Napiszesz własny czytnik kanałów RSS, odtwarzacz multimedialny i grę. Poznasz także zasady korzystania z komunikacji Bluetooth w aplikacjach J2ME.
* Konfiguracja środowiska roboczego
* Podstawowe komponenty graficzne w J2ME
* Obsługa wyświetlacza i klawiatury
* Połączenie aplikacji z internetem
* Przetwarzanie plików XML
* Odtwarzanie plików multimedialnych
* Nagrywanie dźwięku
* Tworzenie gier w J2ME
* Obsługa połączeń Bluetooth z poziomu J2ME
Czy informatyka jest dla Ciebie dziedziną wiedzy równie tajemniczą jak kabała lub indiańska magia? Tak właśnie postrzega ją wielu ludzi, którzy nie mieli dotychczas kontaktu z komputerami. Tymczasem komputer to nic innego jak tylko narzędzie, które można opanować tak samo jak wszystkie inne. Wymaga to jedynie odrobiny cierpliwości i praktyki -- jak każda nauka.
"Windows XP PL. Ilustrowany przewodnik" to książka, dzięki której przestaniesz traktować komputer jak magiczną skrzynkę robiącą dość dziwne rzeczy -- w dodatku nie wiadomo dlaczego i jak. Poznasz Windows XP, a ponieważ obsługa systemu operacyjnego jest właściwie równoznaczna z obsługą komputera -- nauczysz się korzystać z peceta! Dowiesz się, jak dostosować wygląd Windows XP do własnych wymagań i używać różnych jego funkcji i narzędzi. Nauczysz się drukować pliki, pobierać zdjęcia z aparatu cyfrowego oraz korzystać z poczty elektronicznej i WWW. Co więcej -- może nawet zaczniesz rozumieć dowcipy dla informatyków.
* Podstawy obsługi Windows XP
* Pliki, foldery i kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Po przeczytaniu tej książki przestaniesz traktować informatyków jak przybyszów z innej planety, przełamiesz lęk przed komputerem i przekonasz się, że korzystanie z niego wcale nie wymaga nadprzyrodzonych zdolności.
Poznaj i wykorzystaj możliwości
systemu Mandrake Linux
Zalety Linuksa znają już chyba wszyscy. Jego popularność jest coraz większa. Z prostego systemu napisanego przez studenta w ramach zajęć na uczelni, Linux stał się jednym z najdynamiczniej rozwijających się produktów informatycznych. Korzystają z niego nie tylko pasjonaci i użytkownicy domowi, ale także firmy i koncerny. Wszyscy użytkownicy doceniają jego stabilność, uniwersalność, a przede wszystkim -- nieodpłatny dostęp zarówno do samego systemu, jak i jego kodu źródłowego.
Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Książka "Mandrake Linux" opisuje tę właśnie dystrybucję. Przedstawia instalację i konfigurację systemu oraz możliwości wykorzystania go w zastosowaniach domowych i profesjonalnych. Opisuje także zasady administrowania systemem Mandrake Linux oraz sposoby używania go w roli serwera sieciowego.
* Instalacja w trybie tekstowym i graficznym
* Konfiguracja systemu
* Graficzne środowiska pracy
* Korzystanie z WWW i poczty elektronicznej
* Pakiet biurowy OpenOffice.org
* Możliwości multimedialne Linuksa
* Narzędzia do archiwizowania danych
* Gry
* Praca z konsolą systemową
* Administracja kontami użytkowników
* Linux w sieci -- serwer WWW Apache, firewalle i VPN
* Programowanie w języku powłoki
* Podstawowe zasady programowania w C
Poznaj fenomen Linuksa. Przekonaj się, że bezpłatne oprogramowanie wcale nie musi być gorsze od komercyjnego.
Flash CS3 Professional PL. Techniki zaawansowane. Klatka po klatceWydawnictwo Helion
Odkryj najgłębiej strzeżone tajemnice Flasha
* Jak tworzyć rozbudowane animacje?
* W jaki sposób kontrolować obiekty, wykorzystując ActionScript?
* Jak pobierać dane z zewnętrznych źródeł?
Flash CS3 Professional to kolejne wcielenie narzędzia, które zyskało uznanie dziesiątek tysięcy twórców witryn WWW. Jednak jego niesamowite możliwości w zakresie tworzenia grafiki i animacji to tylko wierzchołek góry lodowej. Swoją prawdziwą potęgę Flash ujawnia, gdy sięgniemy po rozwiązania oparte na wbudowanym, obiektowym języku programowania noszącym nazwę ActionScript 3.0. Za jego pomocą możemy kontrolować niemal każdy aspekt animacji i wszystkie obiekty wchodzące w jej skład, sterować wyświetlaniem i pobieraniem danych oraz odtwarzaniem dźwięku. Jesteśmy w stanie wykreować niesamowite efekty, jakich nigdy nie uzyskalibyśmy, wykorzystując inne techniki.
W książce „Flash CS Professional PL. Techniki zaawansowane. Klatka po klatce" opisano techniki tworzenia animacji związane ze stosowaniem języka ActionScript. Czytając ją, poznasz podstawy tego języka, a także dowiesz się, w jaki sposób pisać skrypty i do jakich obiektów je dołączać. Nauczysz się kontrolować elementy graficzne, dźwiękowe, tekstowe i nawigacyjne umieszczone w prezentacji za pomocą poleceń ActionScriptu. Opanujesz sposoby łączenia witryn WWW tworzonych we Flashu z zewnętrznymi plikami, przeglądarką internetową i serwerem, na którym są publikowane. Znajdziesz tu także informacje o wykrywaniu błędów w skryptach i ich usuwaniu.
* Animacje poklatkowe i automatyczne
* Animowane maski
* Rotoskopia
* Edycja kodu ActionScript w panelu Actions
* Tworzenie funkcji
* Obsługa zdarzeń w animacji
* Zarządzanie listwami czasowymi
* Tworzenie elementów nawigacyjnych
* Pobieranie plików multimedialnych z zewnętrznych źródeł
* Przetwarzanie elementów graficznych i dźwiękowych oraz danych tekstowych
* Operacje matematyczne we Flashu
* Optymalizacja filmów
Odkryj zapierające dech w piersiach możliwości synergii Flasha i języka ActionScript!
* Obszerny przewodnik po języku Java -- zaktualizowany dla wersji JDK 1.3
* Pełne omówienie środowiska programowania zorientowanego obiektowo oraz klas Swing
* Więcej przykładowch kodów przydatnych profesjonalnym programistom
* CD-ROM zawiera kod źródłowy wszystkich programów, J2SE w wersji 1.3, Forte™ -- Java Community Edition i wiele więcej!
Pięć wydań w USA, pierwsze wydanie w Polsce!
"Java 2. Podstawy” jest najlepszą książką dla programistów. Nie ma sobie równych pod względem ilości przekazanych informacji, a mimo to pozostaje bardzo czytelna. -- K. N. King, Computer Reviews
Programiści znajdą tu wszystko, czego potrzeba, aby wykorzystać potęgę języka Java… -- PC Week
"Java 2. Podstawy" dostarcza wszystkiego, czego potrzebujesz, aby ukończyć nawet najbardziej skomplikowane projekty. Dlatego właśnie ta książka przez pięć lat była międzynarodowym bestsellerem. "Java 2. Podstawy" omawia podstawy platformy Java 2 Standard Edition w wersji 1.3, zawiera pełny opis zorientowanego obiektowo środowiska programistycznego Javy, komponentów interfejsu użytkownika Swing i wiele, wiele więcej.
Piąta wydanie prezentuje wiele nowych, gotowych do zastosowania programów, z których zasłynęły poprzednie edycje tej książki: pojawiły się również nowe programy dotyczące mechanizmu odbicia oraz optymalizacji kodu. Szczegółowo wyjaśniono koncepcję klas wewnętrznych, funkcjonowanie proxy, obsługę wyjątków, techniki usuwania błędów, model zdarzeń Javy, interfejs wejścia/wyjścia oraz zarządzania plikami.
Kompendium dla programistów Javy, a w nim:
* Omówienie języka Java i tworzenia aplikacji w środowisku Forte(tm)
* Tworzenie aplikacji GUI przy pomocy nowych klas Swing
* Sposoby pisania klas proxy i klas wewnętrznych
* Korzystanie z modelu zdarzeń Javy
* Omówienie klas strumieni oraz mechanizmu zarządzania plikami
To idealna książka dla profesjonalnych programistów, którzy chcą nauczyć się Javy i wykorzystać ją w swojej pracy zawodowej. Zawiera CD-ROM z kodem źródłowy wszystkich przykładów, Forte ™ -- Java Community Edition (zintegrowane środowisko programistyczne Javy) oraz wersje testowe wielu innych użytecznych programów.
Bezpieczeństwo aplikacji tworzonych w technologii AjaxWydawnictwo Helion
Bezpieczeństwo aplikacji WWW w Twoich rękach!
* Jakie ataki Ci grożą?
* Jak zapewnić bezpieczeństwo Twojej aplikacji WWW?
* Jak testować aplikację AJAX?
Technologia AJAX zdobyła rynek aplikacji internetowych - to fakt. Siła i szybkość, z jaką tego dokonała, robią wrażenie. Niestety, wysoka wydajność w zdobywaniu rynku odbiła się negatywnie na jakości kodu i jego odporności na ataki. Oczywiście wiele rozwiązań spełnia najwyższe standardy jakości i bezpieczeństwa, ale istnieje jeszcze wiele serwisów, które powinny o to zadbać.
Jeżeli zastanawiasz się, czy Twój serwis korzystający z AJAX jest odpowiednio zabezpieczony, ta książka odpowie na to pytanie! Mało tego, dzięki "Bezpieczeństwo aplikacji tworzonych w technologii Ajax" dowiesz się, jak optymalnie zabezpieczyć Twoją aplikację, a także poznasz rodzaje ataków, na które ta aplikacja może być narażona. Poznasz także charakterystykę zagrożeń oraz nauczysz się efektywnie wykorzystywać mechanizm SSL (skrót od ang. Secure Sockets Layer). Po lekturze tego podręcznika będziesz w stanie poznać typowe błędy popełniane przez programistów. Zrozumiesz, w jaki sposób ktoś może wykonać atak na warstwę prezentacji oraz dane zgromadzone w przeglądarce. Ponadto nauczysz się testować aplikacje AJAX. Autorzy książki przedstawią również wady i zalety popularnych szkieletów aplikacji AJAX.
* Podstawy technologii AJAX
* Asynchroniczność
* Rodzaje ataków
* Wykorzystanie SSL
* Walidacja przyjmowanych danych
* Skomplikowanie kodu a bezpieczeństwo
* Typowe błędy programistów
* Przechwytywanie danych po stronie klienta
* Bezpieczeństwo w Google Gears oraz Dojo.Offline
* Zagrożenia związane z warstwą prezentacji
* Testowanie aplikacji AJAX
* Zalety i wady dostępnych szkieletów aplikacji AJAX
Zapewnij bezpieczeństwo Twojej aplikacji!
Chcesz czegoś więcej niż być tylko biernym odbiorcą treści dostępnych w Internecie? Nic trudnego. Potrzebne Ci będą: komputer podłączony stałym łączem do sieci, publiczny adres IP i ta książka. Stworzenie własnego serwera to niezależność (możesz robić z nim co zechcesz), niższe koszty (nie musisz płacić za utrzymanie stron WWW dostawcy Internetu), a także możliwość stania się pełnoprawnym członkiem Internetowej społeczności.
Książka "Po prostu własny serwer internetowy" opisuje krok po kroku instalację i konfigurację serwerów WWW, FTP, pocztowego i serwera grup dyskusyjnych w systemie Linux. Dzięki licznym przykładom plików konfiguracyjnych i praktycznym wskazówkom, sprawnie i szybko poradzisz sobie z uruchomieniem własnego serwera.
Opisano:
* Instalację i konfigurację serwera WWW Apache w wersjach 1.3 i 2.0
* Instalację i konfigurację serwera FTP ProFTPD
* Instalację i konfigurację serwerów SMTP Sendmail i Postfix
* Instalację i konfigurację serwera grup dyskusyjnych INN
* Zabezpieczanie serwerów za pomocą zapór sieciowych
* Konfigurację programów klienckich dla odpowiednich serwerów
Wszystkie programy opisane w książce wraz z kodami źródłowymi są dostępne za darmo.
Poznaj możliwości PHP6 oraz MySQL 5 i twórz dynamiczne strony WWW
* Jak utworzyć podstawowy skrypt PHP?
* Jak korzystać z wielowymiarowych tablic?
* Jak budować bazy danych?
Każda funkcjonalna i atrakcyjna dla użytkowników strona internetowa musi być na bieżąco aktualizowana, a umieszczone na niej interesujące informacje powinny być łatwo dostępne. Najpopularniejsze narzędzia typu open source, służące do tworzenia dynamicznych witryn, to język PHP i system zarządzania relacyjnymi bazami danych MySQL. Oba te narzędzia oferują wysoką wydajność, przenośność i niezawodność. Wśród wielu ogromnych możliwości oraz zalet PHP i MySQL mają także taką, że sprawne posługiwanie się nimi nie jest zbyt skomplikowane nawet dla początkujących.
Książka "PHP6 i MySQL 5. Dynamiczne strony WWW. Szybki start" zawiera precyzyjny opis czynności oraz bogato ilustrowane zrzutami ekranu niezbędne wskazówki i wyjaśnienia, ułatwiające samodzielne zbudowanie dynamicznej strony internetowej. Dzięki temu podręcznikowi nauczysz się wyszukiwać i usuwać błędy w skryptach PHP, tworzyć formularze w języku HTML oraz zapobiegać atakom na Twoje witryny. Poznasz także podstawowe i zaawansowane techniki tworzenia różnych aplikacji (na przykład stron wielojęzycznych lub obsługujących fora dyskusyjne).
* PHP i MySQL
* Tworzenie formularza w języku HTML
* Tablice i łańcuchy
* Tworzenie i wywoływanie własnych funkcji
* Wypełnianie baz danych
* Zabezpieczenia
* Stosowanie modyfikatorów
* Szyfrowanie danych
* Tworzenie uniwersalnych witryn
* Budowanie strony domowej
* Wielojęzyczna strona WWW
* Tworzenie kont użytkowników i nadawanie uprawnień
Szybko i łatwo naucz się tworzyć funkcjonalne oraz bezpieczne witryny internetowe
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
PHP i MySQL. Dynamiczne strony WWW. Szybki start. Wydanie IIWydawnictwo Helion
Błyskawiczny kurs tworzenia dynamicznych serwisów internetowych
Dynamiczne strony WWW spotykamy codziennie, korzystając z internetu. Portale, sklepy internetowe, gry sieciowe -- wszystkie te witryny korzystają z baz danych i skryptów wykonywanych po stronie serwera. Technologii umożliwiających realizację tego typu witryn WWW jest kilka. Wśród nich zasłużoną popularnością cieszy się "duet" o ogromnych możliwościach -- język skryptowy PHP i baza danych MySQL. Te dostępne nieodpłatnie narzędzia wykorzystywane są przez tysiące twórców witryn WWW. Dołącz do nich!
Książka "PHP i MySQL. Dynamiczne strony WWW. Szybki start. Wydanie II" to kolejna edycja doskonałego przewodnika po tajnikach tworzenia witryn internetowych za pomocą tych technologii. Znajdziesz w niej wszystkie informacje niezbędne do rozpoczęcia projektowania własnych dynamicznych stron WWW -- od podstaw programowania i korzystania z baz danych, poprzez wykorzystywanie sesji i plików cookie, aż do zaawansowanych technik autoryzowania użytkowników i budowania aplikacji e-commerce. Każde zagadnienie jest przedstawione na praktycznym przykładzie, co doskonale pomoże Ci w przyswojeniu wiedzy.
* Podstawowe elementy skryptów PHP
* Obsługa formularzy HTML
* Tworzenie i stosowanie funkcji
* Projektowanie baz danych
* Operacje na danych
* Wykrywanie i usuwanie błędów w skryptach
* Łączenie skryptów PHP z bazą danych
* Stosowanie plików cookie i mechanizmów zarządzania sesjami
* Zabezpieczanie i szyfrowanie danych
* Zarządzanie treścią strony
* Autoryzowanie użytkowników
* Projektowanie sklepów internetowych
Bezproblemowe wprowadzenie do języka JavaScript
* Chcesz budować bardziej interaktywne witryny internetowe?
* Chcesz zobaczyć, jak dynamicznie manipulować elementami stron?
* Chcesz dowiedzieć się, jak ulepszyć interfejs użytkownika za pomocą technologii Ajax?
W życiu każdego webmastera nadchodzi moment, w którym zwykły kod HTML oraz arkusze CSS już nie wystarczają i pora poszukać bardziej zaawansowanych narzędzi. Jeśli sięgnąłeś po tę książkę, prawdopodobnie pragniesz też tchnąć w swe witryny więcej życia i dynamiki. Naturalną drogą rozwoju jest nauka języka JavaScript, który umożliwia budowanie bardziej interaktywnych i efektownych stron internetowych. A skoro już zaczniesz poznawać ten język, dlaczego nie wypróbować bazującej na nim technologii Ajax, która pozwala tworzyć jeszcze ciekawsze i bardziej wygodne interfejsy użytkownika.
Dzięki książce "Po prostu JavaScript i Ajax. Wydanie VI" błyskawicznie nauczysz się wykorzystywać JavaScript do poprawy jakości własnych witryn internetowych. Poznasz podstawy składni tego języka, sposoby zagnieżdżania skryptów w kodzie HTML, techniki dynamicznego manipulowania rozmaitymi elementami stron internetowych oraz reagowania na zdarzenia zachodzące w przeglądarce. Dowiesz się też, do czego służy technologia Ajax oraz jak wykorzystać jej możliwości do tworzenia efektownych i szybkich interfejsów użytkownika.
* Podstawy języka JavaScript
* Dodawanie rysunków i animacji
* Korzystanie z ramek
* Sterowanie oknami przeglądarki
* Stosowanie formularzy
* Obsługa zdarzeń
* Używanie ciasteczek
* Stosowanie arkuszy CSS
* Manipulowanie modelem DOM
* Korzystanie z technologii Ajax
* Tworzenie skryptozakładek
Poznaj praktyczne zastosowania języka JavaScript
i twórz lepsze witryny internetowe.
Doskonały przewodnik po tajnikach języka JavaScript, przeznaczony dla tych projektantów WWW, którym przestał wystarczać HTML. Bogato ilustrowana praktycznymi przykładami książka jest kompletnym podręcznikiem najpopularniejszego języka skryptowego, którego znajomość pozwala ożywić strony internetowe. Autor nie zatrzymuje się na czysto wizualnych aspektach zastosowania JavaScriptu. Pokazuje także sposoby komunikowania się JavaScriptu z aplikacjami działającymi po stronie serwera, napisanymi w PHP, ASP czy Perlu, a także odczytywanie i przetwarzanie dokumentów XML.
JavaScript -- od podstaw po techniki zaawansowane.
* Składnia JavaScriptu
* Obsługa okienek z ostrzeżeniami i komunikatami
* Efekty podmiany obrazka (rollover) i animacja z wykorzystaniem warstw
* Odczytywanie i wysyłanie ciasteczek (cookies)
* Obsługa ramek i otwieranie nowych okien przeglądarki
* Model dokumentu DOM
* Krótkie wprowadzenie do ASP, Perla i PHP -- integracja JavaScriptu ze skryptami działającymi po stronie serwera
* Podstawy VBScript
* Łączenie JavaScriptu z apletami Javy
* Korzystanie z dokumentów XML
"JavaScript projekty", kompendium JavaScriptu, zawierające także wprowadzenie do wielu pokrewnych, przydatnych technologii, to obowiązkowa pozycja na półce twórcy stron internetowych. Ta książka rozszerzy Twoje horyzonty!
Platforma .NET staje się coraz popularniejsza. Tysiące programistów na całym świecie doceniają jej doskonałe narzędzia programistyczne i tysiące stron wyczerpującej dokumentacji. Każdego dnia adepci sztuki programowania odkrywają nowe możliwości oferowane im przez .NET. Wiele z tych możliwości pozostaje jednak wciąż nie odkrytych. Sztuczki i furtki zaszyte przez twórców platformy .NET pozwalające na szybszą i sprawniejszą realizację projektów czekają na to, aby ktoś je zastosował w pracy. Jak dotrzeć do tych ukrytych cech? Skąd wziąć informacje o tym, co jeszcze można osiągnąć wykorzystują znane już narzędzia, na temat których napisano setki książek?
Dzięki książce ".NET. Najpilniej strzeżone tajemnice" poznasz te możliwości platformy .NET, których nie opisuje oficjalna dokumentacja. Znajdziesz w niej omówienie niezwykle cennych, ale mniej znanych funkcji Visual Studio i .NET Framework. Każda z tych funkcji może pomóc Ci podnieść wydajność procesu tworzenia oprogramowania oraz poprawić jakość swoich aplikacji. Dowiesz się, jak wykorzystać maksimum możliwości środowiska programistycznego, wykorzystasz nieznane funkcje GDI+ i ADO.NET i nauczysz się zasad programowania defensywnego, dzięki któremu znacznie ograniczysz liczbę błędów w swoich programach.
* Zarządzanie wyrywkami kodu w Visual Studio
* Dostosowywanie skrótów klawiaturowych
* Praca z kontrolkami Windows Forms
* Udoskonalone techniki rzutowania
* Stosowanie komentarzy XML
* Korzystanie z komponentu Microsoft Data Access Application Block
* Wyświetlanie zestawów danych w formacie XML
* Zapobieganie nieautoryzowanemu dostępowi do aplikacji
* Przeprowadzanie testów jednostkowych
Wykorzystaj sekrety i skarby ukryte w platformie .NET.
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN
* Na czym opiera się standard SSL?
* Jak zestawiać tunele VPN w systemach Windows i Linux?
* Jak połączyć oddziały firm za pomocą tunelu IPSec?
Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
* Zagrożenia wynikające z konstrukcji protokołu TCP/IP
* Przesyłanie danych z wykorzystaniem SSL
* Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
* Generowanie kluczy
* Tworzenie tuneli SSH
* Instalacja i konfiguracja programu OpenVPN
* Tunele VPN w urządzeniach mobilnych
* Implementacja IPSEC/L2TP w systemie Linux
* Konfiguracja VPN w systemie Windows
Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.
Poznaj możliwości najnowszej dystrybucji Linuksa
Popularność systemów operacyjnych z rodziny Linux wciąż rośnie. Coraz łatwiejszy proces instalacji, graficzny interfejs użytkownika i ogromna ilość dostępnego bezpłatnie oprogramowania powodują, że na korzystanie z różnych dystrybucji Linuksa decydują się już nie tylko firmy, ale również użytkownicy domowi. Jedną z najnowszych edycji tego dostępnego nieodpłatnie systemu operacyjnego jest Aurox, który oprócz wszystkich cech charakteryzujących systemy operacyjne Linux ma jedną ogromną zaletę -- jest niemal w całości spolszczony. Prawie wszystkie dołączane do niego narzędzia i programy mają polskie interfejsy użytkownika i polską dokumentację.
Książka "Aurox. Ćwiczenia" jest przeznaczona dla użytkowników, którzy zdecydowali się na korzystanie z tej właśnie dystrybucji Linuksa. Przedstawia wszystkie podstawowe wiadomości niezbędne do rozpoczęcia pracy z Auroksem. Opisuje proces jego instalacji i konfiguracji oraz system plików. Dowiesz się, jak zastosować tę dystrybucję do pracy biurowej oraz korzystania z Internetu. Nauczysz się także uruchamiać usługi serwerowe.
* Instalowanie Auroksa
* Konfiguracja X Window
* Korzystanie z narzędzi systemowych
* Operacje na plikach
* Podstawowe narzędzia uruchamiane w trybie konsoli
* Połączenie z Internetem
* Poczta elektroniczna, WWW, IRC i GNU Gadu
* Pakiet biurowy OpenOffice
* Aurox w roli serwera WWW, MySQL, FTP i pocztowego
Język Pascal, kojarzący się głównie z nauką programowania, stał się podstawą jednego z najpopularniejszych obecnie środowisk programistycznych -- Delphi firmy Borland. To graficzne środowisko, pozwalające na szybkie tworzenie aplikacji dzięki możliwości składania ich z "klocków" zwanych komponentami, błyskawicznie zyskało uznanie programistów na całym świecie. Kolejne wersje Delphi oferowały coraz większe możliwości. Jego najnowsza wersja pozwala na tworzenie programów dla platformy .NET i korzystanie nie tylko z języka Pascal, ale również z coraz popularniejszego C#.
Książka "Delphi. Szybki start" to doskonały przewodnik po Delphi dla początkujących użytkowników. Dzięki niemu poznasz język Object Pascal i zasady programowania obiektowego. Nauczysz się wykorzystywać komponenty do tworzenia aplikacji i od zera napiszesz własne programy. Dowiesz się, czym się różni Delphi 7 od Delphi 2005, i wykorzystasz możliwości obu tych środowisk.
* Interfejs użytkownika środowiska Delphi
* Elementy języka Object Pascal
* Programowanie obiektowe
* Obsługa wyjątków
* Tworzenie okien dialogowych
* Projektowanie interfejsów użytkownika
* Korzystanie z komponentów
Poznaj możliwości środowiska Delphi.
Coraz więcej serwisów internetowych składa się nie tylko z atrakcyjnego interfejsu użytkownika, ale także z rozbudowanych aplikacji działających na serwerze. Są one najczęściej oparte o bazy danych, które przechowują dane i zapewniają szybki do nich dostęp. Jeśli chcesz w krótkim czasie nauczyć się tworzyć takie aplikacje, znalazłeś właściwą książkę.
"PHP i MySQL. Dynamiczne strony WWW" nauczy Cię tworzenia dynamicznych serwisów internetowych z wykorzystaniem PHP i MySQL-a. Książka przekaże Ci wiedzę niezbędną dla projektantów rozwiązań internetowych. Wszystkie zagadnienia opisane są "krok po kroku", każdemu z nich towarzyszy też odpowiedni rysunek. Przykłady odzwierciedlają problemy, z którymi projektanci stron internetowych spotykają się na co dzień.
Książka opisuje:
* Podstawy programowania w PHP
* Tworzenie dynamicznych stron internetowych z użyciem PHP
* Zasady projektowanie baz danych
* Język SQL
* Korzystanie z systemu zarządzania bazami danych MySQL
* Łączenie PHP z systemem MySQL
* Użycie sesji
* Zabezpieczanie stron internetowych przed dostępem nieuprawnionych osób
* Przykładowe aplikacje: rejestracja użytkowników i sklep internetowy
Treść książki uzupełniają dodatki opisujące sposób instalacji omawianych w niej narzędzi oraz dodatkowe, przydatne aplikacje.
Jeśli chcesz w szybko nauczyć się programowania dynamicznych serwisów internetowych, ta książka będzie Twoim intensywnym kursem. Już po przeczytaniu kilku rozdziałów będziesz w stanie pisać pierwsze programy w PHP korzystające z bazy MySQL, a po przeczytaniu całej książki poradzisz sobie również z tworzeniem bardziej rozbudowanych aplikacji.
Poznanie języka JavaScript to dla webmastera-amatora ważny krok na drodze do profesjonalizmu. Ten prosty język programowania pozwala wzbogacić strony internetowe o elementy interaktywne. JavaScript ma wiele zastosowań: umożliwia wizualne uatrakcyjnienie strony WWW poprzez umieszczenie na niej efektów graficznych (takich jak podmiana obrazka w momencie, gdy użytkownik wskaże go myszką), pozwala na dokonywanie weryfikacji danych wprowadzanych do formularzy, a nawet na pisanie całych aplikacji, np. do obsługi prostych sklepów internetowych.
Książka "JavaScript dla każdego" to podręcznik języka JavaScript przeznaczony dla osób nie będących programistami. Jeśli chcesz dobrze opanować ten język i nauczyć się pisać własne skrypty (a nie tylko wykorzystywać gotowe fragmenty kodu znalezione w sieci), dobrze zrobisz sięgając po tę książkę. Przedstawia ona zarówno podstawy JavaScriptu, jak i jego bardziej zaawansowane aspekty. Znajdziesz w niej również rozdziały poświęcone najnowocześniejszym technologiom, takim jak SVG (grafika wektorowa na stronach WWW) czy JavaScript 1.5.
Dzięki tej książce:
* Wzbogacisz swoje strony internetowe o elementy interaktywne, poznasz DHTML
* Nauczysz się języka JavaScript w stopniu pozwalającym na tworzenie własnych programów
* Dowiesz się, jak pisać skrypty działające w różnych przeglądarkach
* Nauczysz się łączyć technologię SVG z JavaScriptem
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Kompendium wiedzy dla profesjonalnych programistów serwisów internetowych.
Książka zawiera komplet informacji niezbędnych twórcom zaawansowanych aplikacji sieciowych i opisuje: HTML 4, Java Standard Edition 1.3, serwlety, JavaServer Pages i wiele innych technologii. "Serwisy internetowe. Programowanie" łączy te technologie pokazując, jak przy ich pomocy tworzyć profesjonalne systemy.
HTML 4: Dogłębny, praktyczny opis struktury dokumentu HTML, jego elementów, ramek i styli kaskadowych.
Java 2: Podstawy składni, projektowanie zorientowane obiektowo, aplety, tworzenie animacji, narzędzie Java PlugIn, tworzenie interfejsu użytkownika (Swing), Java 2D API, aplikacje wielowątkowe, programowanie sieciowe, korzystanie z baz danych i jeszcze więcej.
Technologie serwerowe Javy: Serwlety, JSP, XML, JDBC – fundamentalne technologie umożliwiające budowę aplikacji w Javie. Tematy zaawansowane dotyczą tworzenia własnych bibliotek znaczników JSP, łączenia serwletów z JSP (MVC), tworzenie puli połączeń do baz danych, SAX, DOM i XSLT. Dokładnie omówiono także HTTP 1.1.
JavaScript: Dynamiczne tworzenie zawartości stron WWW, śledzenie zachowania użytkownika, sprawdzanie poprawności danych w formularzach HTML. Dołączono podręczny skorowidz komend.
Pierwsze wydanie tej książki jest używane jako podręcznik na takich uczelniach jak MIT, Standford, UC Berkeley, UCLA, Princeton i John Hopkins. Książka, którą trzymasz w ręku, została zaktualizowana i uzupełniona o najnowsze technologie oraz towarzyszące im przykłady gotowego kodu.
* Światowy bestseller -- aktualne kompendium dla zaawansowanych
programistów serwisów WWW
* Dogłębny opis HTML 4, CSS, Javy 2, serwletów, JavaServer Pages i XML
* Przykłady kodu używanego przez profesjonalistów
Choć Java to język gwarantujący efektywną pracę, to jednak kryje w sobie wiele pułapek, które mogą zniweczyć jej efekty. Książka ta ma za zadanie oszczędzić Twój czas i zapobiec frustracji przeprowadzając Cię bezpiecznie przez skomplikowane zagadnienia. Zespół ekspertów od języka Java pod wodzą guru programowania w osobie Michaela Daconta proponuje Ci zestaw sprawdzonych rozwiązań 50 trudnych problemów pojawiających się w praktyce każdego programisty. Rozwiązania te pozwolą Ci uniknąć problemów wynikających z niedostatków języka Java oraz jego interfejsów programowych, w tym pakietów java.util, java.io, java.awt i javax.swing. Autorzy dzielą się także z Czytelnikiem swoimi sposobami na poprawę wydajności aplikacji pisanych w Javie.
Oto niektóre z omawianych zagadnień:
* Składnia języka: zastosowanie metody equals() zamiast operatora == do porównywania obiektów klasy String
* Funkcjonalność wbudowana w język: rozdział metod a mechanizm refleksji, interfejsy i klasy anonimowe
* Użyteczne klasy i kolekcje: wybór klasy PropertyFile i ResourceBundle
* Wejście i wyjście, w tym subtelności związane z przesyłaniem serializowanych obiektów za pomocą gniazd sieciowych
* Graficzny interfejs użytkownika: sposoby uniknięcia typowej pułapki polegającej na zastosowaniu metody repaint() zamiast metody validate() w celu uzyskania nowego układu komponentów
* Graficzny interfejs użytkownika -- sterowanie: m.in. bardziej funkcjonalna kontrola danych wprowadzanych przez użytkownika
* Wydajność: m.in. zastosowanie odroczonego ładowania, tak by zwiększyć szybkość uruchamiania programów
Poznaj możliwości komputerów przenośnych
Kończy się epoka notesów, kalendarzy, żółtych karteczek i notatek na kawiarnianych serwetkach. Rozwój technologii informacyjnej spowodował, że dzisiaj wszystkie te "pamięci podręczne" zastępuje jedno urządzenie wielkości portfela. Co więcej -- za pomocą tego urządzenia możemy również wysłać i odebrać pocztę elektroniczną, przeglądać strony WWW, napisać i wydrukować tekst, sporządzić szybkie zestawienie wydatków, a w wolnej chwili -- zagrać w pasjansa. Tym urządzeniem jest kieszonkowy komputer -- Pocket PC. Dzięki niemu w każdej chwili mamy dostęp do kalkulacji, umów, raportów i innych danych, które mogą okazać się przydatne wtedy, kiedy najmniej się tego spodziewamy.
Książka "Pocket PC" jest propozycją dla tych, którzy chcą poznać wszystkie możliwości drzemiące w urządzeniu noszonym w kieszeni. Opisuje podstawy obsługi Pocket PC, sposoby wykorzystania go jako notatnika i terminarza, możliwości jego systemu operacyjnego i aplikacji zapisanych w jego pamięci.
* Korzystanie z Pocket PC
* Interfejs systemu operacyjnego
* Wprowadzanie tekstu
* Łączenie Pocket PC z komputerem i synchronizacja danych
* Zarządzanie kontaktami
* Terminy i notatki
* Pocket Word i Pocket Excel
* Korzystanie z internetu i poczty elektronicznej
* Przeglądanie plików multimedialnych
* Nakładki spolszczające
* Przegląd oprogramowania dla Pocket PC
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Tworzenie aplikacji i usług WWW za pomocą JSP i XML-a
* Naucz się praktycznego wykorzystania XML w stronach JSP
* Poznaj tajniki parsowania DOM i SAX oraz wady i zalety poszczególnych parserów
* Naucz się przetwarzania dokumentów XML za pomocą XSLT
* Stwórz własne usługi WWW (web services) i udostępnij je innym
Java wydaje się idealnym językiem do przetwarzania XML-a. W oparciu o Javę stworzono olbrzymią liczbę aplikacji korzystających z XML, zarówno przeznaczonych dla użytkownika końcowego, jak i rozmaitych bibliotek, parserów itp., z których z powodzeniem korzystają programiści. Ostatnim krzykiem mody są usługi WWW (web services). I znowu, Java jest jedną z najpopularniejszych platform do ich implementacji, także z tego względu, że usługi WWW oparte są o XML.
"JSP i XML" pokazuje praktyczne aspekty wykorzystania XML-a do budowy aplikacji WWW przy wykorzystaniu Java Server Pages (JSP). Po omówieniu podstaw JSP oraz XML i towarzyszących mu standardów (XSL, XPath, DOM) autor opisuje bardziej zaawansowane aspekty użycia XML w projektach opartych o JSP, by przejść do omówienia metod tworzenia usług WWW.
W książce omówiono:
* XML, XSL i XPath
* DOM i parsery DOM (JDOM, dom4j)
* Szybkie parsowanie za pomocą SAX
* Tworzenie własnych znaczników JSP
* Uruchamianie własnych usług WWW
* Opis usługi WWW za pomocą WSDL
Książce towarzyszą dodatki poświęcone konfiguracji środowiska programistycznego, wprowadzeniu do JSP, tworzeniu bibliotek znaczników JSP oraz standardom XML, XSLT i Xpath.
Zbuduj wydajne środowisko Windows Server
* Dobierz sprzęt odpowiedniej jakości
* Wykorzystaj mechanizmy klastrowania do osiągnięcia maksymalnej dostępności
* Zapobiegaj awariom i przestojom w pracy serwerów
Platforma Windows Server 2003 zyskuje coraz większą popularność. Firmy odchodzą od rozwiązań opartych na innych technologiach, uruchamiając serwery wykorzystujące tę właśnie platformę. Jednak wymiana systemu operacyjnego na inny nie jest prostym zadaniem. Podczas wdrażania środowiska Windows Server 2003 należy uwzględnić wiele czynników, dzięki którym system pozostanie niezawodny przez 24 godziny na dobę, 7 dni w tygodniu, 365 dni w roku.
Książka "Windows Server 2003. Wysoko wydajne rozwiązania" przedstawia praktyczne zagadnienia związane z wdrażaniem i administrowaniem systemami operacyjnymi z rodziny Windows Server 2003. Opisuje proces planowania oraz implementacji rozwiązań opartych na klastrach, mechanizmach równoważenia obciążenia i technikach szybkiego przywracania serwerów do pracy po awariach i aktualizacjach. Ilustrowane przykładami zagadnienia oraz łatwe do wykorzystania instrukcje pomogą Ci podjąć szybkie i trafne decyzje.
* Wybór sprzętu
* Pamięci masowe przeznaczone dla serwerów
* Projektowanie sieci o maksymalnej dostępności
* Klasteryzacja Windows
* Wysoko wydajne serwery wydruków i plików
* Maksymalizacja wydajności i dostępności SQL Servera oraz Exchange Servera
* Równoważenie obciążenia
* Korzystanie z Microsoft Operation Manager
Chcesz zmaksymalizować dostępność, skalowalność i wydajność środowiska Windows Server? Koniecznie sięgnij po tę książkę.
Błyskawiczny kurs tworzenia prezentacji multimedialnych
Popularność publikacji multimedialnych ciągle rośnie. Coraz częściej zamiast drukowanego katalogu firmy proponują swoim klientom płyty CD lub DVD z ofertą przedstawioną w atrakcyjnej postaci. Multimedia na dobre zadomowiły się w edukacji, reklamie i przekazie informacji. Największą zaletą publikacji multimedialnych jest możliwość umieszczenia w nich nie tylko tekstu, ale także grafiki, animacji, filmów, dźwięku i elementów interaktywnych. Na rynku dostępnych jest wiele aplikacji służących do tworzenia publikacji multimedialnych, wśród których niekwestionowanym liderem jest Macromedia Director. Rozwijana od prawie 10 lat aplikacja oferuje użytkownikom możliwość łączenia grafiki wektorowej i bitmapowej, cyfrowego wideo, animacji komputerowych i dźwięku, rozbudowany obiektowy język programowania zwany Lingo, setki gotowych skryptów, które można dołączyć do elementów prezentacji, oraz rozbudowane funkcje eksportu i publikowania gotowego produktu. Wykonaną w nim prezentację można zapisać w postaci pliku wykonywalnego aplikacji w formacie Shockwave umożliwiającym umieszczenie jej na stronie WWW i uruchamianie w przeglądarce internetowej.
Książka "Director MX. Szybki start" przedstawia jedną z najnowszych wersji "okrętu flagowego" firmy Macromedia. Zawiera wszystkie informacje niezbędne do rozpoczęcia pracy z Directorem i wykorzystania go do tworzenia prezentacji multimedialnych. Opisuje sposoby wykorzystywania plików graficznych i dźwiękowych, tworzenia animacji i skryptów, dostosowania prezentacji do potrzeb osób niepełnosprawnych i publikowania jej w różnych formatach. Każde z zadań przedstawione jest w postaci krótkich punktów opatrzonych ilustracjami.
* Instalacja i uruchomienie Directora
* Korzystanie z interfejsu użytkownika i definiowanie ustawień preferencyjnych
* Import materiałów źródłowych
* Tworzenie wstępnego układu prezentacji w oknie Score
* Techniki animacji
* Optymalizacja prezentacji
* Tworzenie elementów bitmapowych i wektorowych w Directorze
* Łączenie obrazów za pomocą trybów mieszania
* Wykorzystywanie animacji, klipów wideo i plików SWF
* Edycja i formatowanie tekstu
* Dodawanie dźwięku do prezentacji
* Gotowe skrypty -- behawiory
* Podstawowe informacje o języku Lingo
* Publikowanie prezentacji w postaci projektorów i prezentacji Shockwave
* Shockwave 3D -- trójwymiarowa interaktywna animacja w Directorze
* Rozszerzanie możliwości Directora za pomocą modułów Xtra
* Dostosowywanie prezentacji do potrzeb osób niepełnosprawnych
Pomyśl o bezpieczeństwie już na etapie projektowania,
a unikniesz późniejszych problemów
* Naucz się analizować wymogi biznesowe i techniczne
* Poznaj techniki sprawnego projektowania systemów
* Twórz bezpieczne sieci
Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna platforma wspomagająca zarządzanie sieciami komputerowymi. Jednak utworzenie na jej bazie bezpiecznego systemu w dużym przedsiębiorstwie może być bardzo skomplikowanym zadaniem. Dlatego warto, a nawet trzeba poświęcić odpowiednią ilość czasu na poprawne zaprojektowanie sieci. Pozwoli to uniknąć wielu problemów na dalszych etapach pracy.
Książka "Windows Server 2003. Bezpieczeństwo sieci" to zbiór praktycznych rozwiązań, które pomogą Ci szybko zaprojektować bezpieczną sieć. Nauczysz się gromadzić i analizować wymogi biznesowe oraz techniczne, które musi spełniać system. Dowiesz się, jak przygotować logiczny, a później fizyczny plan zabezpieczeń infrastruktury sieciowej. Przeczytasz także o tym, jak kontrolować dostęp do danych i tworzyć grupy służące do przyznawania uprawnień oraz jak zaprojektować fizyczne zabezpieczenia infrastruktury klienckiej.
* Analizowanie wymogów i ograniczeń
* Projektowanie architektury sieci
* Zarządzanie serwerami
* Projektowanie struktury kluczy publicznych i zarządzanie nią
* Proces zarządzania siecią
* Zabezpieczanie usług, protokołów sieciowych i dostępu zdalnego
* Korzystanie z usługi Active Directory
* Zabezpieczanie zasobów
* Komunikacja z komputerami klienckimi
Nie lekceważ zagrożeń --
skorzystaj z praktycznych wskazówek i buduj bezpieczne sieci.
Similar to Java. Techniki zaawansowane. Wydanie VIII (20)
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
Poznaj nowoczesne technologie zarządzania bazami danych
* Jak zainstalować i skonfigurować SQL Server 2008?
* W jaki sposób monitorować wydajność i bezpieczeństwo serwera bazy danych?
* Jak tworzyć oprogramowanie współpracujące z SQL Serverem?
System zarządzania bazami danych MS SQL Server zyskał sobie zasłużoną renomę wśród projektantów baz danych i programistów. Stabilna i wydajna platforma, dostępna w kilku edycjach, różniących się możliwościami i zastosowaniami, wykorzystywana jest w aplikacjach biznesowych, portalach internetowych i aplikacjach mobilnych. Jej najnowsza wersja, oznaczona symbolem 2008, to potężna platforma do zarządzania danymi, umożliwiająca nie tylko przechowywanie ich w tabelach, ale także przetwarzanie, analizowanie, udostępnianie i zabezpieczanie. Pozwala ona także na składowanie danych nierelacyjnych — obiektów binarnych i danych geograficznych.
Książka „Serwer SQL 2008. Administracja i programowanie” zawiera szczegółowe omówienie możliwości najnowszej wersji tej platformy bazodanowej. Zarówno administratorzy, jak i programiści znajdą w niej wiele przydatnych informacji. Opisano w niej poszczególne edycje SQL Servera 2008, sposób ich instalacji, konfiguracji i administrowania, techniki optymalizacji wydajności oraz zabezpieczania i analizowania danych. Dzięki niej dowiesz się, jakie nowe funkcje wprowadzono w wersji 2008, jak korzystać z języka T-SQL i przechowywać dane nierelacyjne. Przeczytasz także o integracji z platformą CLR oraz korzystaniu z technologii SOA.
* Instalacja SQL Servera 2008
* Administrowanie serwerem bazy danych
* Optymalizacja dostępności i wydajności
* Nowe funkcje SQL Servera 2008
* Monitorowania pracy serwera
* Zabezpieczanie danych
* Programowanie w T-SQL
* Nierelacyjne typy danych
* Korzystanie z dokumentów XML
* Praca z SQL Server Compact Edition
Wykorzystaj w praktyce możliwości najnowszej wersji platformy bazodanowej SQL Server.
Dowiedz się więcej o działaniu USB i poznaj metody programowania transmisji danych
* W jaki sposób odbywa się transfer danych?
* Jak odblokować urządzenia do transmisji?
* Na czym polega programowanie obiektowe transmisji USB?
USB (skrót od ang. Universal Serial Bus — uniwersalna magistrala szeregowa) to rodzaj bardzo praktycznego portu komunikacyjnego, dzięki któremu możliwe jest podłączanie do komputera wielu różnych urządzeń, takich jak mysz, kamera, aparat fotograficzny, telefon komórkowy, modem, skaner, przenośna pamięć. Podłączone w ten sposób urządzenia są od razu wykrywane i rozpoznawane przez system, dzięki czemu instalacja sterowników i konfiguracja sprzętu odbywają się zwykle automatycznie.
Książka „USB. Praktyczne programowanie z Windows API w C++” w zwięzły sposób przedstawia wszelkie zagadnienia, dotyczące użytkowania i programowania transmisji USB. Korzystając z tego podręcznika, poznasz nie tylko teoretyczne podstawy działania USB, ale także zdobędziesz praktyczne umiejętności w tym zakresie. Książka zawiera bowiem zarówno konkretne przykłady, jak i ćwiczenia do samodzielnego wykonania dla wszystkich, którzy chcą zyskać wiedzę na zaawansowanym poziomie. Dowiesz się między innymi, jakie są rodzaje transferów danych i transakcji USB, za co odpowiadają komponenty i jak wykorzystać wzorce projektowe. Zrozumiesz także metody projektowania obiektowego oraz implementacji oprogramowania sterującego łączem USB.
* Środowisko fizyczne i sygnałowe USB
* Klasy instalacji urządzeń
* Rejestr systemowy
* Transmisja danych
* Struktura systemu USB
* Detekcja i identyfikacja urządzeń
* Odczyt i zapis danych w formie raportu
* Programowanie obiektowe transmisji USB
* Wewnętrzne struktury danych
* Programy wielowątkowe
* Konwertery USB
Tu znajdziesz wszystko o działaniu USB i możliwościach jego wykorzystania!
Odkryj wspaniałe możliwości środowiska Visual Studio 2008 i twórz niezawodne aplikacje
* Jak optymalnie wykorzystać środowisko Visual Studio?
* Jak tworzyć wydajne aplikacje dla przedsiębiorstw?
* Jak wzbogacić środowisko programistyczne przy użyciu własnych dodatków?
Microsoft Visual Studio 2008 to nowoczesne środowisko programistyczne, które umożliwia bardziej precyzyjne i szybsze tworzenie niezawodnych aplikacji. W najnowszej wersji wprowadzono wiele poprawek w językach (takich jak zapytania w LINQ) oraz liczne nowości na platformie .NET. Usprawniono także dostępne narzędzia — na przykład w programie Visual Studio Team System, pozwalającym na skuteczną pracę zespołową. Wprowadzono w nim możliwości profilowania wydajności i udoskonalono system kompilacji grupowej. Wśród nowych funkcji pojawiły się kreatory do wiązania danych, inteligentne znaczniki oraz narzędzia do zarządzania projektami.
"Microsoft Visual Studio 2008. Księga eksperta" stanowi kompletne i szczegółowe omówienie tego wyjątkowego środowiska programistycznego. Z podręcznika dowiesz się, jak tworzyć dodatki, makra i kreatory oraz jak zbudować aplikacje oparte na formularzach Windows i platformie WPF. Poznasz produkty z rodziny Visual Studio Team System, które umożliwiają wydajną pracę w zespole. Nauczysz się korzystać z narzędzi programistycznych platformy .NET, pracować z bazami danych i zarządzać zmianami w kodzie źródłowym.
* Środowisko Visual Studio 2008-12-07 — rozwiązania i projekty
* Przeglądarki i eksploratory
* Tworzenie i wykorzystanie współużytkowanego kodu
* Korzystanie z narzędzi zwiększających produktywność
* Obiektowy model automatyzacji
* Tworzenie makr, kreatorów i dodatków
* Arkusze stylów
* Tworzenie aplikacji opartych na formularzach Windows
* Praca z bazami danych
* Dodawanie procesów do aplikacji
* Aplikacje biznesowe oparte na pakiecie Office
* Praca zespołowa i Visual Studio Team System
* Kontrolka kodu źródłowego
Wykorzystaj wiedzę ekspercką i zostań jeszcze bardziej profesjonalnym programistą!
Rewizor GT to nowoczesny system finansowo-księgowy dla małych i średnich przedsiębiorstw, wchodzący w skład linii InsERT GT. Program wyposażony jest w pełną gamę funkcji potrzebnych do sprawnego prowadzenia ksiąg handlowych. Zapewnia również obsługę środków trwałych i podstawową obsługę płac, nie ma ograniczenia ilości stanowisk. Uwzględnia wymogi prawa obowiązującego w Unii Europejskiej, jest w pełni zgodny z Ustawą o rachunkowości. Dzięki prostej i intuicyjnej obsłudze zapewnia najwyższą ergonomię i wygodę pracy. Przeznaczony jest zarówno dla samodzielnych księgowych, jak i biur rachunkowych oraz doradców podatkowych.
Książka „Rewizor GT. Prowadzenie ewidencji księgowej” to podręcznik, który w prosty sposób pokazuje, jak sprawnie posługiwać się tym programem finansowo-księgowym. Korzystając z tego przewodnika, poznasz zasady ewidencjonowania środków trwałych, wartości niematerialnych i prawnych oraz innych składników zasobów majątkowych i źródeł ich finansowania. Dowiesz się, w jaki sposób automatycznie generować wzorcowy plan kont i dokonywać jego modyfikacji, a także jak definiować i wyliczać podstawowe sprawozdania finansowe oraz tworzyć konta analityczne przez podłączanie kartotek.
* Praca z programem
* Parametry Rewizora GT
* Rejestry księgowe
* Wprowadzanie dokumentów
* Dokumenty obrotu kasowego i bankowego
* Zestawienia — ewidencje VAT
* Sprawozdania — bilans, rachunek zysków i strat
* Deklaracje skarbowe i deklaracje ZUS
* Zamknięcie roku
Pasja ukryta w pikselach
Obudź w sobie prawdziwego Łowcę Ujęć
Od czasu pojawienia się niedrogich aparatów cyfrowych liczba fotoamatorów nad Wisłą gwałtownie wzrosła, choć daleko nam jeszcze do japońskiego foto-szału. Większość posiadaczy "cyfrówek" zadowala się jednak obsługą przycisku migawki podczas rodzinnych imprez i wakacji. Na szczęście istnieją również prawdziwi pasjonaci — tacy jak Ty — którzy chcą, aby ich zdjęcia wyróżniały się ze stosów nudnych fotek, zapełniających albumy w każdym niemal domu.
Jeśli czujesz, że drzemie w Tobie świetny fotograf, który potrzebuje tylko kilku praktycznych rad, by poprawić swój warsztat, rozwinąć umiejętności, zdobyć zestaw przydatnych technik i dowiedzieć się, jak wykorzystywać wszelkie dostępne opcje posiadanego aparatu, ta książka z pewnością spełni Twoje oczekiwania.
Jeśli tylko masz wybór, pamiętaj — jakość, a nie jakoś.
Dlaczego warto wiedzieć?
Fotografowanie uczy patrzenia, pobudza wrażliwość i daje ogromną satysfakcję. Skoro masz w sobie pasję i talent, koniecznie trzeba je oszlifować.
* Dobór odpowiedniego dla Ciebie aparatu cyfrowego.
* Sztuczki i praktyczne porady na temat fotografowania.
* Zasady kompozycji wykonywanych zdjęć.
* Lifting zdjęć za pomocą programów komputerowych.
* Wykonywanie odbitek Twoich fotografii cyfrowych.
1. Java.
Techniki zaawansowane.
Wydanie VIII
Autor: Cay S. Horstmann, Gary Cornell
T³umaczenie: Jaromir Senczyk
ISBN: 978-83-246-1483-7
Tytu³ orygina³u: Core Java(tm),
Volume II--Advanced Features:
Eighth Edition
Format: 172x245, stron: 1064
• Jak wykorzystaæ strumienie?
• Jak stworzyæ efektowny interfejs u¿ytkownika?
• Jak zapewniæ bezpieczeñstwo w tworzonych aplikacjach?
Co spowodowa³o, ¿e jêzyk programowania Java zyska³ tak wielk¹ popularnoœæ?
Przyczyn jest kilka: mo¿liwoœæ przenoszenia kodu miêdzy programami, wydajnoœæ i to,
co programiœci lubi¹ najbardziej – mechanizm automatycznego oczyszczania pamiêci.
Nie bez znaczenia jest równie¿ to, ¿e Java jest jêzykiem zorientowanym obiektowo,
udostêpnia obs³ugê programowania rozproszonego oraz œwietn¹ dokumentacjê.
Ponadto liczne publikacje oraz pomocna spo³ecznoœæ sprawiaj¹, ¿e Java zajmuje
poczesne miejsce wœród innych jêzyków programowania.
Kolejne wydanie ksi¹¿ki „Java. Techniki zaawansowane. Wydanie VIII” zosta³o
zaktualizowane o wszystkie te elementy, które pojawi³y siê w wersji szóstej platformy
Java Standard Edition. Dziêki tej ksi¹¿ce dowiesz siê, w jaki sposób wykorzystaæ
strumienie, jak parsowaæ dokumenty XML czy te¿ w jaki sposób tworzyæ aplikacje
sieciowe. Poznasz interfejs JDBC, sposób wykorzystania transakcji oraz wykonywania
zapytañ SQL. Autorzy w szczegó³owy sposób poka¿¹ Ci, jak tworzyæ aplikacje
z wykorzystaniem biblioteki Swing. Dodatkowo przedstawi¹, w jaki sposób zapewniæ
bezpieczeñstwo w tworzonych przez Ciebie aplikacjach. Wszystkie te – oraz wiele
innych – zagadnienia zostan¹ przedstawione w przystêpny i sprawdzony sposób!
• Wykorzystanie strumieni
• Dokumenty XML i ich wykorzystanie w jêzyku Java
• Programowanie aplikacji sieciowych
• Wykorzystanie interfejsu JDBC
• Tworzenie aplikacji wielojêzycznych
• Mo¿liwoœci pakietu Swing
• Wykorzystanie biblioteki AWT
• Bezpieczeñstwo w aplikacjach
• Zastosowanie podpisu cyfrowego
• Sposoby wykorzystania obiektów rozproszonych (RMI)
Wykorzystaj zaawansowane mo¿liwoœci jêzyka Java w swoich projektach!
2. Spis treÊci
Przedmowa ...............................................................................................................................................11
PodziÂkowania .........................................................................................................................................15
RozdziaÄ 1. Strumienie i pliki ....................................................................................................................17
Strumienie ................................................................................................................... 17
Odczyt i zapis bajtów ............................................................................................... 18
Zoo peäne strumieni ................................................................................................ 20
ãñczenie filtrów strumieni ........................................................................................ 24
Strumienie tekstowe ..................................................................................................... 27
Zapisywanie tekstu ................................................................................................. 28
Wczytywanie tekstu ................................................................................................. 31
Zapis obiektów w formacie tekstowym ...................................................................... 31
Zbiory znaków ......................................................................................................... 35
Odczyt i zapis danych binarnych ..................................................................................... 40
Strumienie plików o swobodnym dostöpie ................................................................. 43
Strumienie plików ZIP ................................................................................................... 48
Strumienie obiektów i serializacja .................................................................................. 55
Format pliku serializacji obiektów ............................................................................. 61
Modyfikowanie domy lnego mechanizmu serializacji .................................................. 67
Serializacja singletonów i wyliczeþ ............................................................................ 70
Wersje ................................................................................................................... 71
Serializacja w roli klonowania ................................................................................... 73
Zarzñdzanie plikami ...................................................................................................... 75
Ulepszona obsäuga wej cia i wyj cia .............................................................................. 82
Mapowanie plików w pamiöci ................................................................................... 82
Struktura bufora danych .......................................................................................... 89
Blokowanie plików ................................................................................................... 91
Wyra enia regularne ..................................................................................................... 93
RozdziaÄ 2. JÂzyk XML ...........................................................................................................................103
Wprowadzenie do jözyka XML ...................................................................................... 104
Struktura dokumentu XML ..................................................................................... 106
Parsowanie dokumentów XML ..................................................................................... 109
3. 4 Java. Techniki zaawansowane
Kontrola poprawno ci dokumentów XML ...................................................................... 120
Definicje typów dokumentów .................................................................................. 122
XML Schema ........................................................................................................ 129
Praktyczny przykäad ............................................................................................... 131
Wyszukiwanie informacji i XPath .................................................................................. 145
Przestrzenie nazw ....................................................................................................... 151
Parsery strumieniowe ................................................................................................. 154
Wykorzystanie parsera SAX .................................................................................... 154
Wykorzystanie parsera StAX ................................................................................... 159
Tworzenie dokumentów XML ....................................................................................... 163
Tworzenie dokumentu XML za pomocñ parsera StAX ................................................ 167
Przeksztaäcenia XSL ................................................................................................... 174
RozdziaÄ 3. Programowanie aplikacji sieciowych ...............................................................................185
Poäñczenia z serwerem ............................................................................................... 185
Limity czasu gniazd ............................................................................................... 190
Adresy internetowe ............................................................................................... 191
Implementacja serwerów ............................................................................................ 193
Obsäuga wielu klientów .......................................................................................... 196
Poäñczenia czö ciowo zamkniöte ............................................................................ 200
Przerywanie dziaäania gniazd sieciowych .................................................................. 201
Wysyäanie poczty elektronicznej ................................................................................... 207
Poäñczenia wykorzystujñce URL .................................................................................... 212
URL i URI ............................................................................................................. 212
Zastosowanie klasy URLConnection do pobierania informacji ................................... 214
Wysyäanie danych do formularzy ............................................................................. 224
RozdziaÄ 4. Poľczenia do baz danych: JDBC .......................................................................................233
Architektura JDBC ...................................................................................................... 234
Typy sterowników JDBC ......................................................................................... 235
Typowe zastosowania JDBC ................................................................................... 236
Jözyk SQL .................................................................................................................. 237
Instalacja JDBC .......................................................................................................... 243
Adresy URL baz danych ......................................................................................... 243
Pliki JAR zawierajñce sterownik .............................................................................. 244
Uruchamianie bazy danych ..................................................................................... 244
Rejestracja klasy sterownika .................................................................................. 245
Nawiñzywanie poäñczenia z bazñ danych ................................................................. 246
Wykonywanie poleceþ jözyka SQL ........................................................................... 248
Zarzñdzanie poäñczeniami, poleceniami i zbiorami wyników ....................................... 251
Analiza wyjñtków SQL ............................................................................................ 252
Wypeänianie bazy danych ....................................................................................... 255
Wykonywanie zapytaþ ................................................................................................. 258
Polecenia przygotowane ........................................................................................ 259
Odczyt i zapis du ych obiektów ............................................................................... 267
Sekwencje sterujñce ............................................................................................. 269
Zapytania o wielu zbiorach wyników ........................................................................ 270
Pobieranie warto ci kluczy wygenerowanych automatycznie ...................................... 271
Przewijalne i aktualizowalne zbiory wyników zapytaþ ...................................................... 272
Przewijalne zbiory wyników ..................................................................................... 272
Aktualizowalne zbiory rekordów .............................................................................. 274
4. Spis treÊci 5
Zbiory rekordów .......................................................................................................... 279
Buforowane zbiory rekordów ................................................................................... 279
Metadane .................................................................................................................. 282
Transakcje ................................................................................................................. 292
Punkty kontrolne ................................................................................................... 293
Aktualizacje wsadowe ............................................................................................ 293
Zaawansowane typy jözyka SQL ............................................................................. 295
Zaawansowane zarzñdzanie poäñczeniami .................................................................... 297
Wprowadzenie do LDAP .............................................................................................. 298
Konfiguracja serwera LDAP .................................................................................... 299
Dostöp do informacji katalogu LDAP ....................................................................... 303
RozdziaÄ 5. Internacjonalizacja .............................................................................................................315
Lokalizatory ............................................................................................................... 316
Formaty liczb .............................................................................................................. 321
Waluty .................................................................................................................. 326
Data i czas ................................................................................................................ 328
Porzñdek alfabetyczny ................................................................................................. 335
Moc uporzñdkowania ............................................................................................. 337
Rozkäad ................................................................................................................ 337
Formatowanie komunikatów ........................................................................................ 343
Formatowanie z wariantami .................................................................................... 345
Pliki tekstowe i zbiory znaków ...................................................................................... 347
Internacjonalizacja a pliki ródäowe programów ........................................................ 347
Komplety zasobów ..................................................................................................... 348
Lokalizacja zasobów .............................................................................................. 349
Pliki wäa ciwo ci ................................................................................................... 350
Klasy kompletów zasobów ..................................................................................... 351
Kompletny przykäad .................................................................................................... 353
RozdziaÄ 6. Zaawansowane moÑliwoÊci pakietu Swing ......................................................................367
Listy .......................................................................................................................... 367
Komponent JList ................................................................................................... 368
Modele list ........................................................................................................... 374
Wstawianie i usuwanie .......................................................................................... 379
Odrysowywanie zawarto ci listy .............................................................................. 381
Tabele ....................................................................................................................... 386
Najprostsze tabele ................................................................................................ 386
Modele tabel ........................................................................................................ 390
Wiersze i kolumny ................................................................................................. 394
Drzewa ...................................................................................................................... 421
Najprostsze drzewa ............................................................................................... 422
Przeglñdanie wözäów .............................................................................................. 438
Rysowanie wözäów ................................................................................................. 440
Nasäuchiwanie zdarzeþ w drzewach ........................................................................ 443
Wäasne modele drzew ........................................................................................... 450
Komponenty tekstowe ................................................................................................ 458
ledzenie zmian zawarto ci komponentów tekstowych ............................................. 459
Sformatowane pola wej ciowe ............................................................................... 463
Komponent JSpinner ............................................................................................. 479
Prezentacja HTML za pomocñ JEditorPane .............................................................. 487
5. 6 Java. Techniki zaawansowane
Wska niki postöpu ..................................................................................................... 494
Paski postöpu ...................................................................................................... 494
Monitory postöpu .................................................................................................. 498
Monitorowanie postöpu strumieni wej cia ............................................................... 501
Organizatory komponentów ......................................................................................... 507
Panele dzielone .................................................................................................... 507
Panele z zakäadkami .............................................................................................. 511
Panele pulpitu i ramki wewnötrzne .......................................................................... 518
Rozmieszczenie kaskadowe i sñsiadujñce ............................................................... 521
Zgäaszanie weta do zmiany wäa ciwo ci .................................................................. 529
RozdziaÄ 7. Zaawansowane moÑliwoÊci biblioteki AWT ......................................................................537
Potokowe tworzenie grafiki .......................................................................................... 538
Figury ........................................................................................................................ 540
Wykorzystanie klas obiektów graficznych ................................................................. 542
Pola .......................................................................................................................... 555
lad pödzla ................................................................................................................ 556
Wypeänienia ............................................................................................................... 564
Przeksztaäcenia ukäadu wspóärzödnych ......................................................................... 566
Przycinanie ................................................................................................................ 571
Przezroczysto è i skäadanie obrazów ............................................................................ 573
Wskazówki operacji graficznych ................................................................................... 581
Czytanie i zapisywanie plików graficznych ..................................................................... 587
Wykorzystanie obiektów zapisu i odczytu plików graficznych ...................................... 588
Odczyt i zapis plików zawierajñcych sekwencje obrazów ............................................ 592
Operacje na obrazach ................................................................................................. 598
Dostöp do danych obrazu ...................................................................................... 598
Filtrowanie obrazów ............................................................................................... 604
Drukowanie ............................................................................................................... 613
Drukowanie grafiki ................................................................................................ 614
Drukowanie wielu stron ......................................................................................... 623
Podglñd wydruku ................................................................................................... 624
Usäugi drukowania ................................................................................................. 633
Usäugi drukowania za po rednictwem strumieni ....................................................... 637
Atrybuty drukowania .............................................................................................. 638
Schowek ................................................................................................................... 644
Klasy i interfejsy umo liwiajñce przekazywanie danych ............................................. 645
Przekazywanie tekstu ............................................................................................ 646
Interfejs Transferable i formaty danych ................................................................... 650
Przekazywanie obrazów za pomocñ schowka ........................................................... 652
Wykorzystanie lokalnego schowka do przekazywania referencji obiektów ................... 657
Wykorzystanie schowka systemowego do przekazywania obiektów Java ..................... 657
Zastosowanie lokalnego schowka do przekazywania referencji obiektów .................... 661
Mechanizm „przeciñgnij i upu è” ................................................................................. 662
Przekazywanie danych pomiödzy komponentami Swing ............................................. 664
ródäa przeciñganych danych .................................................................................. 667
Cele upuszczanych danych ..................................................................................... 670
Integracja z macierzystñ platformñ ............................................................................... 678
Ekran powitalny .................................................................................................... 678
Uruchamianie macierzystych aplikacji pulpitu .......................................................... 683
Zasobnik systemowy ............................................................................................. 688
6. Spis treÊci 7
RozdziaÄ 8. JavaBeans ..........................................................................................................................693
Dlaczego ziarnka? ...................................................................................................... 694
Proces tworzenia ziarnek JavaBeans ............................................................................ 696
Wykorzystanie ziarnek do tworzenia aplikacji ................................................................ 698
Umieszczanie ziarnek w plikach JAR ....................................................................... 699
Korzystanie z ziarnek ............................................................................................. 700
Wzorce nazw wäa ciwo ci ziarnek i zdarzeþ ................................................................... 705
Typy wäa ciwo ci ziarnek ............................................................................................. 709
Wäa ciwo ci proste ............................................................................................... 709
Wäa ciwo ci indeksowane ...................................................................................... 710
Wäa ciwo ci powiñzane ......................................................................................... 710
Wäa ciwo ci ograniczone ....................................................................................... 712
Klasa informacyjna ziarnka .......................................................................................... 719
Edytory wäa ciwo ci .................................................................................................... 722
Implementacja edytora wäa ciwo ci ........................................................................ 726
Indywidualizacja ziarnka .............................................................................................. 733
Implementacja klasy indywidualizacji ...................................................................... 735
Trwaäo è ziarnek JavaBeans ........................................................................................ 742
Zastosowanie mechanizmu trwaäo ci JavaBeans dla dowolnych danych ..................... 746
Kompletny przykäad zastosowania trwaäo ci JavaBeans ............................................ 752
RozdziaÄ 9. BezpieczeÆstwo .................................................................................................................763
ãadowanie klas .......................................................................................................... 764
Hierarchia klas äadowania ...................................................................................... 766
Zastosowanie procedur äadujñcych w roli przestrzeni nazw ........................................ 768
Implementacja wäasnej procedury äadujñcej ............................................................. 769
Weryfikacja kodu maszyny wirtualnej ............................................................................ 774
Mened ery bezpieczeþstwa i pozwolenia ...................................................................... 779
Bezpieczeþstwo na platformie Java ........................................................................ 781
Pliki polityki bezpieczeþstwa .................................................................................. 784
Tworzenie wäasnych klas pozwoleþ ......................................................................... 790
Implementacja klasy pozwoleþ ............................................................................... 792
Uwierzytelnianie u ytkowników ............................................................................... 798
Moduäy JAAS ......................................................................................................... 804
Podpis cyfrowy ........................................................................................................... 813
Skróty wiadomo ci ................................................................................................ 814
Podpisywanie wiadomo ci ..................................................................................... 820
Certyfikaty X.509 .................................................................................................. 822
Weryfikacja podpisu .............................................................................................. 823
Problem uwierzytelniania ....................................................................................... 825
Podpisywanie certyfikatów ..................................................................................... 827
ñdania certyfikatu ............................................................................................... 829
Podpisywanie kodu ..................................................................................................... 830
Podpisywanie plików JAR ....................................................................................... 830
Certyfikaty twórców oprogramowania ...................................................................... 835
Szyfrowanie ............................................................................................................... 837
Szyfrowanie symetryczne ....................................................................................... 837
Generowanie klucza .............................................................................................. 839
Strumienie szyfrujñce ............................................................................................ 843
Szyfrowanie kluczem publicznym ............................................................................ 844
7. 8 Java. Techniki zaawansowane
RozdziaÄ 10. Obiekty rozproszone .........................................................................................................851
Role klienta i serwera ................................................................................................. 852
Wywoäania zdalnych metod .......................................................................................... 854
Namiastka i szeregowanie parametrów ................................................................... 854
Model programowania RMI .......................................................................................... 856
Interfejsy i implementacje ...................................................................................... 856
Rejestr RMI .......................................................................................................... 858
Przygotowanie wdro enia ....................................................................................... 861
Rejestrowanie aktywno ci RMI ............................................................................... 864
Parametry zdalnych metod i warto ci zwracane ............................................................. 866
Przekazywanie obiektów zdalnych ........................................................................... 866
Przekazywanie obiektów, które nie sñ zdalne ........................................................... 866
Dynamiczne äadowanie klas ................................................................................... 868
Zdalne referencje obiektów o wielu interfejsach ....................................................... 873
Zdalne obiekty i metody equals, hashCode oraz clone ............................................. 874
Aktywacja zdalnych obiektów ....................................................................................... 874
Usäugi sieciowe i JAX-WS ............................................................................................. 880
Stosowanie JAX-WS ............................................................................................... 881
Klient usäugi Web .................................................................................................. 884
Usäuga Amazon ..................................................................................................... 886
RozdziaÄ 11. Skrypty, kompilacja i adnotacje .......................................................................................893
Skrypty na platformie Java .......................................................................................... 893
Wybór silnika skryptów .......................................................................................... 894
Przekierowanie wej cia i wyj cia ............................................................................. 897
Wywoäywanie funkcji i metod skryptów .................................................................... 898
Kompilacja skryptu ................................................................................................ 900
Przykäad: skrypty i graficzny interfejs u ytkownika ..................................................... 901
Interfejs kompilatora .................................................................................................. 905
Kompilacja w najprostszy sposób ........................................................................... 906
Stosowanie zadaþ kompilacji ................................................................................. 906
Przykäad: dynamiczne tworzenie kodu w jözyku Java ................................................. 911
Stosowanie adnotacji ................................................................................................. 916
Przykäad — adnotacje obsäugi zdarzeþ .......................................................................... 918
Skäadnia adnotacji ...................................................................................................... 922
Adnotacje standardowe .............................................................................................. 926
Adnotacje kompilacji ............................................................................................. 927
Adnotacje zarzñdzania zasobami ............................................................................ 928
Metaadnotacje ...................................................................................................... 928
Przetwarzanie adnotacji w kodzie ródäowym ................................................................. 931
In ynieria kodu bajtowego ........................................................................................... 937
Modyfikacja kodu bajtowego podczas äadowania ...................................................... 943
RozdziaÄ 12. Metody macierzyste .........................................................................................................947
Wywoäania funkcji jözyka C z programów w jözyku Java .................................................. 948
Numeryczne parametry metod i warto ci zwracane ........................................................ 954
Wykorzystanie funkcji printf do formatowania liczb ................................................... 955
ãaþcuchy znaków jako parametry ................................................................................. 956
Dostöp do skäadowych obiektu .................................................................................... 961
Dostöp do pól instancji .......................................................................................... 962
Dostöp do pól statycznych ..................................................................................... 965
8. Spis treÊci 9
Sygnatury .................................................................................................................. 966
Wywoäywanie metod jözyka Java .................................................................................. 967
Wywoäywanie metod obiektów ................................................................................ 968
Wywoäywanie metod statycznych ............................................................................. 972
Konstruktory ......................................................................................................... 973
Alternatywne sposoby wywoäywania metod .............................................................. 973
Tablice ...................................................................................................................... 975
Obsäuga bäödów ......................................................................................................... 978
Interfejs programowy wywoäaþ jözyka Java .................................................................... 983
Kompletny przykäad: dostöp do rejestru systemu Windows ............................................. 988
Rejestr systemu Windows ...................................................................................... 988
Interfejs dostöpu do rejestru na platformie Java ...................................................... 990
Implementacja dostöpu do rejestru za pomocñ metod macierzystych ........................ 990
Skorowidz ............................................................................................................................................1005
9. 1
Strumienie i pliki
W tym rozdziale:
Q strumienie,
Q strumienie tekstowe,
Q odczyt i zapis danych binarnych,
Q strumienie plików ZIP,
Q strumienie obiektów i serializacja,
Q zarz dzanie plikami,
Q ulepszona obsáuga wej cia i wyj cia,
Q wyra enia regularne.
W tym rozdziale omówimy metody obsáugi plików i katalogów, a tak e metody zapisywa-
nia do i wczytywania informacji z plików w formacie tekstowym i binarnym. W rozdziale
przedstawiony jest równie mechanizm serializacji obiektów, który umo liwia przechowy-
wanie obiektów z tak áatwo ci , z jak przechowujesz tekst i dane numeryczne. Nast pnie
omówimy szereg ulepsze , które do obsáugi wej cia i wyj cia wprowadziá pakiet java.nio
udost pniony w wersji Java SE 1.4. Rozdziaá zako czymy przedstawieniem problematyki
wyra e regularnych, mimo e nie jest ona bezpo rednio zwi zana ze strumieniami i pli-
kami. Nie potrafili my jednak znale ü dla niej lepszego miejsca w ksi ce. W naszym wybo-
rze nie byli my zreszt osamotnieni, poniewa zespóá Javy doá czyá specyfikacj interfejsów
programowych zwi zanych z przetwarzaniem wyra e regularnych do specyfikacji ulepszo-
nej obsáugi wej cia i wyj cia w Java SE 1.4.
Strumienie
W j zyku Java obiekt, z którego mo emy odczytaü sekwencj bajtów, nazywamy strumieniem
wej cia. Obiekt, do którego mo emy zapisaü sekwencj bajtów, nazywamy strumieniem
wyj cia. ródáem b d celem tych sekwencji bajtów mog byü, i cz sto wáa nie s , pliki,
10. 18 Java. Techniki zaawansowane
ale tak e i poá czenia sieciowe, a nawet bloki pami ci. Klasy abstrakcyjne InputStream i Out
´putStream stanowi baz hierarchii klas opisuj cych wej cie i wyj cie programów Java.
Poniewa strumienie binarne nie s zbyt wygodne do manipulacji danymi przechowywanymi
w standardzie Unicode (przypomnijmy tutaj, e Unicode opisuje ka dy znak za pomoc dwóch
bajtów), stworzono osobn hierarchi klas operuj cych na znakach Unicode i dziedzicz cych
po klasach abstrakcyjnych Reader i Writer. Klasy te s przystosowane do wykonywania ope-
racji odczytu i zapisu, opartych na dwubajtowych znakach Unicode, nie przydaj si nato-
miast do znaków jednobajtowych.
Odczyt i zapis bajtów
Klasa InputStream posiada metod abstrakcyjn :
abstract int read()
Metoda ta wczytuje jeden bajt i zwraca jego warto ü lub –1, je eli natrafi na koniec ródáa
danych. Projektanci konkretnych klas strumieni wej cia przeáadowuj t metod , dostarcza-
j c w ten sposób u ytecznej funkcjonalno ci. Dla przykáadu, w klasie FileInputStream metoda
read czyta jeden bajt z pliku. System.in to predefiniowany obiekt klasy pochodnej od Input
´Stream, pozwalaj cy pobieraü informacje z klawiatury.
Klasa InputStream posiada równie nieabstrakcyjn metod pozwalaj c pobraü lub zigno-
rowaü tablic bajtów. Metody te wywoáuj abstrakcyjna metod read, tak wi c podklasy
musz przeáadowaü tylko t jedn metod .
Analogicznie, klasa OutputStream definiuje metod abstrakcyjn
abstract void write(int b)
która wysyáa jeden bajt do aktualnego wyj cia.
Metody read i write potrafi zablokowaü w tek, dopóki dany bajt nie zostanie wczytany lub
zapisany. Oznacza to, e je eli strumie nie mo e natychmiastowo wczytaü lub zapisaü danego
bajta (zazwyczaj z powodu powolnego poá czenia sieciowego), Java zawiesza w tek doko-
nuj cy wywoáania. Dzi ki temu inne w tki mog wykorzystaü czas procesora, w którym
wywoáana metoda czeka na udost pnienie strumienia.
Metoda available pozwala sprawdziü liczb bajtów, które w danym momencie odczytaü.
Oznacza to, e poni szy kod prawdopodobnie nigdy nie zostanie zablokowany:
int bytesAvaible = System.in.available();
if (bytesAvaible > 0)
{
byte[] dane = new byte[bytesAvaible];
System.in.read(data);
}
Gdy sko czymy odczytywaü albo zapisywaü dane do strumienia, zamykamy go, wywoáuj c
metod close. Metoda ta uwalnia zasoby systemu operacyjnego, do tej pory udost pnione
w tkowi. Je eli aplikacja otworzy zbyt wiele strumieni, nie zamykaj c ich, zasoby systemu
11. RozdziaÄ 1. Q Strumienie i pliki 19
mog zostaü naruszone. Co wi cej, zamkni cie strumienia wyj cia powoduje opró nienie bufora
u ywanego przez ten strumie — wszystkie znaki, przechowywane tymczasowo w buforze,
aby mogáy zostaü zapisane w jednym wi kszym pakiecie, zostan natychmiast wysáane. Je eli
nie zamkniemy strumienia, ostatni pakiet bajtów mo e nigdy nie dotrzeü do odbiorcy. Bufor
mo emy równie opró niü wáasnor cznie, przy u yciu metody flush.
Mimo i klasy strumieni udost pniaj konkretne metody wykorzystuj ce funkcje read i write,
programi ci Javy rzadko z nich korzystaj , poniewa niecz sto si zdarza, eby programy
musiaáy czytaü i zapisywaü sekwencje bajtów. Dane, którymi jeste my zwykle bardziej zain-
teresowani, to liczby, áa cuchy znaków i obiekty.
Java udost pnia wiele klas strumieni pochodz cych od podstawowych klas InputStream
i OutputStream, które pozwalaj operowaü na danych w sposób bardziej dogodny ani eli
w przypadku pracy na poziomie pojedynczych bajtów.
java.io.InputStream 1.0
Q abstract int read()
pobiera jeden bajt i zwraca jego warto ü. Metoda read zwraca –1, gdy natrafi
na koniec strumienia.
Q int read(byte[] b)
wczytuje dane do tablicy i zwraca liczb wczytanych bajtów, a je eli natrafi
na koniec strumienia, zwraca –1. Metoda read czyta co najwy ej b.length bajtów.
Q int read(byte[] b, int off, int len)
wczytuje dane do tablicy bajtów. Zwraca liczb wczytanych bajtów, a je eli natrafi
na koniec strumienia, zwraca –1.
Parametry: b tablica, w której zapisywane s dane.
off indeks tablicy b, pod którym powinien zostaü
umieszczony pierwszy wczytany bajt.
len maksymalna liczba wczytywanych bajtów.
Q long skip(long n)
ignoruje n bajtów w strumieniu wej cia. Zwraca faktyczn liczb zignorowanych
bajtów (która mo e byü mniejsza ni n, je eli natrafimy na koniec strumienia).
Q int available()
zwraca liczb bajtów dost pnych bez konieczno ci zablokowania w tku (pami tajmy,
e zablokowanie oznacza, e wykonanie aktualnego w tku zostaje wstrzymane).
Q void close()
zamyka strumie wej cia.
Q void mark(int readlimit)
ustawia znacznik na aktualnej pozycji strumienia wej cia (nie wszystkie strumienie
obsáuguj t mo liwo ü). Je eli ze strumienia zostaáo pobranych wi cej ni readlimit
bajtów, strumie ma prawo usun ü znacznik.
12. 20 Java. Techniki zaawansowane
Q void reset()
wraca do ostatniego znacznika. Pó niejsze wywoáania read b d powtórnie czytaü
pobrane ju bajty. Je eli znacznik nie istnieje, strumie nie zostanie zresetowany.
Q boolean markSupported()
zwraca true, je eli strumie obsáuguje znaczniki.
java.io.OutputStream 1.0
Q abstract void write(int n)
zapisuje jeden bajt.
Q void write(byte[] b)
Q void write(byte[] b, int off, int len)
zapisuj wszystkie bajty tablicy b lub pewien ich zakres.
Parametry: b tablica, z której pobierane s dane.
off indeks tablicy b, spod którego powinien zostaü
pobrany pierwszy zapisywany bajt.
len liczba zapisywanych bajtów.
Q void close()
opró nia i zamyka strumie wyj cia.
Q void flush()
opró nia strumie wyj cia, czyli wysyáa do odbiorcy wszystkie dane znajduj ce
si w buforze.
Zoo peÄne strumieni
W przeciwie stwie do j zyka C, który w zupeáno ci zadowala si jednym typem FILE*,
Java posiada istne zoo ponad 60 (!) ró nych typów strumieni (patrz rysunki 1.1 i 1.2).
Podzielmy gatunki nale ce do zoo klas strumieni zale nie od ich przeznaczenia. Istniej
osobne hierarchie klas przetwarzaj cych bajty i znaki.
Jak ju o tym wspomnieli my, klasy InputStream i OutputStream pozwalaj pobieraü i wysy-
áaü jedynie pojedyncze bajty oraz tablice bajtów. Klasy te stanowi baz hierarchii pokazanej
na rysunku 1.1. Do odczytu i zapisu liczb i áa cuchów znakowych u ywamy ich podklas.
Na przykáad, DataInputStream i DataOutputStream pozwalaj wczytywaü i zapisywaü wszyst-
kie podstawowe typy Javy w postaci binarnej. Istnieje wiele po ytecznych klas strumieni,
na przykáad ZipInputStream i ZipOutputStream pozwalaj ce odczytywaü i zapisywaü dane
w plikach skompresowanych w formacie ZIP.
Z drugiej strony, o czym ju wspominali my, do obsáugi tekstu Unicode u ywamy klas pocho-
dz cych od klas abstrakcyjnych Reader i Writer (patrz rysunek 1.2) Podstawowe metody
klas Reader i Writer s podobne do tych nale cych do InputStream i OutputStream.
13. RozdziaÄ 1. Q Strumienie i pliki 21
Rysunek 1.1. Hierarchia strumieni wej cia i wyj cia
abstract int read()
abstract void write(int b)
Metoda read zwraca albo kod znaku Unicode (jako liczb z przedziaáu od 0 do 65535), albo –1,
je eli natrafi na koniec pliku. Metoda write jest wywoáywana dla podanego kodu znaku
Unicode (wi cej informacji na temat kodów Unicode znjadziesz w rozdziale 3. ksi ki
Java 2. Podstawy).
14. 22 Java. Techniki zaawansowane
Rysunek 1.2. Hierarchia klas Reader i Writer
Pocz wszy od Java SE 5.0, wprowadzono cztery dodatkowe interfejsy: Closeable, Flushable,
Readable i Appendable (patrz rysunek 1.3). Pierwsze dwa z nich s wyj tkowo proste i zawie-
raj odpowiednio metody:
void close() throws IOException
i
void flush()
Klasy InputStream, OutputStream, Reader i Writer implementuj interfejs Closeable. Klasy
OutputStream i Writer implementuj interfejs Flushable.
Interfejs Readable ma tylko jedn metod
int read(CharBuffer cb)
Klasa CharBuffer ma metody do sekwencyjnego oraz swobodnego odczytu i zapisu. Repre-
zentuje ona bufor w pami ci lub map pliku w pami ci. (Patrz punkt „Struktura bufora da-
nych” na stronie 89).
Interfejs Appendable ma dwie metody umo lwiaj ce dopisywanie pojedynczego znaku b d
sekwencji znaków:
Appendable append(char c)
Appendable append(CharSequence s)
15. RozdziaÄ 1. Q Strumienie i pliki 23
Rysunek 1.3. Interfejsy Closeable, Flushable, Readable i Appendable
Interfejs CharSequence opisuje podstawowe wáa ciwo ci sekwencji warto ci typu char. Inter-
fejs ten implementuj klasy String, CharBuffer, StringBuilder i StringBuffer.
Spo ród klas strumieni jedynie klasa Writer implementuje interfejs Appendable.
java.io.Closeable 5.0
Q void close()
zamyka obiekt implemetuj cy interfejs Closeable. Mo e wyrzuciü wyj tek
IOException.
java.io.Flushable 5.0
Q void flush()
opró nia bufor danych zwi zany z obiektem implementuj cym interfejs Flushable.
java.lang.Readable 5.0
Q int read(CharBuffer cb)
próbuje wczytaü tyle warto ci typu char, ile mo e pomie ciü cb. Zwraca liczb
wczytanych warto ci lub -1, je li obiekt Readable nie ma ju warto ci do pobrania.
java.lang.Appendable 5.0
Q Appendable append(char c)
16. 24 Java. Techniki zaawansowane
Q Appendable append(CharSequence cs)
dopisuje podany kod znaku lub wszystkie kody podanej sekwencji do obiektu
Appendable; zwraca this.
java.lang.CharSequence 1.4
Q char charAt(int index)
zwraca kod o podanym indeksie.
Q int length()
zwraca liczb kodów w sekwencji.
Q CharSequence subSequence(int startIndex, int endIndex)
zwraca sekwencj CharSequence záo on z kodów od startIndex do endIndex - 1.
Q String toString()
zwraca áa cuch znaków skáadaj cy si z kodów danej sekwencji.
þczenie filtrów strumieni
Klasy FileInputStream i FileOutputStream obsáuguj strumienie wej cia i wyj cia przypo-
rz dkowane okre lonemu plikowi na dysku. W konstruktorze tych klas podajemy nazw pliku
lub peán cie k dost pu do niego. Na przykáad
FileInputStream fin = new FileInputStream("employee.dat");
spróbuje odszukaü w aktualnym katalogu plik o nazwie employee.dat.
Poniewa wszystkie klasy w java.io uznajñ relatywne cie ki dostöpu za rozpoczy-
najñce siö od aktualnego katalogu roboczego, powiniene wiedzieè, co to za kata-
log. Mo esz pobraè tö informacjö poleceniem System.getProperty("user.dir").
Tak jak klasy abstrakcyjne InputStream i OutputStream, powy sze klasy obsáuguj odczyt
i zapis plików na poziomie pojedynczego bajta. Oznacza to, e z obiektu fin mo emy czytaü
wyá cznie pojedyncze bajty oraz tablice bajtów.
byte b = (byte)fin.read();
W nast pnym podrozdziale przekonamy si , e korzystaj c z DataInputStream, mogliby my
wczytywaü typy liczbowe:
DataInputStream din = . . .;
double p = din.readDouble();
Ale tak jak FileInputStream nie posiada metod czytaj cych typy liczbowe, tak DataInput
´Stream nie posiada metody pozwalaj cej czytaü dane z pliku.
Java korzysta ze sprytnego mechanizmu rozdzielaj cego te dwa rodzaje funkcjonalno ci.
Niektóre strumienie (takie jak FileInputStream i strumie wej cia zwracany przez metod
openStream klasy URL) mog udost pniaü bajty z plików i innych, bardziej egzotycznych loka-
17. RozdziaÄ 1. Q Strumienie i pliki 25
lizacji. Inne strumienie (takie jak DataInputStream i PrintWriter) potrafi tworzyü z bajtów
reprezentacj bardziej u ytecznych typów danych. Programista Javy musi poá czyü te dwa
mechanizmy w jeden. Dla przykáadu, aby wczytywaü liczby z pliku, powinien utworzyü
obiekt typu FileInputStream, a nast pnie przekazaü go konstruktorowi DataInputStream.
FileInputStream fin = new FileInputStream("employee.dat");
DataInputStream din = new DataInputStream(fin);
double s = din.readDouble();
Wróümy do rysunku 1.1, gdzie przedstawione s klasy FilterInputStream i FilterOutput
´Stream. Ich podklasy mo emy wykorzystaü do rozbudowy obsáugi strumieni zwykáych
bajtów.
Ró ne funkcjonalno ci mo emy dodawaü poprzez zagnie d anie filtrów. Na przykáad —
domy lnie strumienie nie s buforowane. Wobec tego ka de wywoáanie metody read oznacza
odwoáanie si do usáug systemu operacyjnego, który odczytuje kolejny bajt. Du o efektyw-
niej b dzie daü od systemu operacyjnego caáych bloków danych i umieszczaü je w buforze.
Je li chcemy uzyskaü buforowany dost p do pliku, musimy skorzystaü z poni szej, mon-
strualnej sekwencji konstruktorów:
DataInputStream din = new DataInputStream
(new BufferedInputStream
(new FileInputStream("employee.dat")));
Zwróümy uwag , e DataInputStream znalazá si na ostatnim miejscu w áa cuchu konstrukto-
rów, poniewa chcemy u ywaü metod klasy DataInputStream i chcemy, aby korzystaáy one
z buforowanej metody read.
Czasami b dziemy zmuszeni utrzymywaü á czno ü ze strumieniami znajduj cymi si po rodku
áa cucha. Dla przykáadu, czytaj c dane, musimy cz sto podejrzeü nast pny bajt, aby spraw-
dziü, czy jego warto ü zgadza si z naszymi oczekiwaniami. W tym celu Java dostarcza klas
PushbackInputStream.
PushbackInputStream pbin = new PushbackInputStream
(new BufferedInputStream
(new FileInputStream("employee.dat")));
Teraz mo emy odczytaü warto ü nast pnego bajta:
int b = pbin.read();
i umie ciü go z powrotem w strumieniu, je eli jego warto ü nie odpowiada naszym oczeki-
waniom.
if (b != '<') pbin.unread(b);
Ale wczytywanie i powtórne wstawianie to jedyne metody obsáugiwane przez klas Push
´back-InputStream. Je eli chcemy podejrzeü kolejne bajty, a tak e wczytywaü liczby, potrze-
bujemy referencji zarówno do PushbackInputStream, jak i do DataInputStream.
DataInputStream din = DataInputStream
(pbin = new PushbackInputStream
(new BufferedInputStream
(new FileInputStream("employee.dat"))));
18. 26 Java. Techniki zaawansowane
Oczywi cie, w bibliotekach strumieni innych j zyków programowania takie udogodnienia jak
buforowanie i kontrolowanie kolejnych bajtów s wykonywane automatycznie, wi c koniecz-
no ü tworzenia ich kombinacji w j zyku Java wydaje si niepotrzebnym zawracaniem gáowy.
Jednak mo liwo ü á czenia klas filtrów i tworzenia w ten sposób naprawd u ytecznych
sekwencji strumieni daje nam niespotykan elastyczno ü. Na przykáad, korzystaj c z poni -
szej sekwencji strumieni, mo emy wczytywaü liczby ze skompresowanego pliku ZIP
(patrz rysunek 1.4).
ZipInputStream zin
= new ZipInputStream(new FileInputStream("employee.zip"));
DataInputStream din = new DataInputStream(zin);
Rysunek 1.4.
Sekwencja
filtrowanych
strumieni
Aby dowiedzieü si wi cej o obsáudze formatu ZIP, zajrzyj do podrozdziaáu po wi conego
strumieniom plików ZIP na stronie 48.
java.io.FileInputStream 1.0
Q FileInputStream(String name)
tworzy nowy obiekt typu FileInputStream, u ywaj c pliku, którego cie ka dost pu
znajduje si w áa cuchu nazwa.
Q FileInputStream(File file)
tworzy nowy obiekt typu FileInputStream, u ywaj c pliku, którego cie k dost pu
zawiera parametr name, lub u ywaj c informacji zawartych w obiekcie file (klasa
File zostanie omówiona pod koniec tego rozdziaáu). cie ki dost pu s podawane
wzgl dem katalogu roboczego skonfigurowanego podczas uruchamiania maszyny
wirtualnej Java.
java.io.FileOutputStream 1.0
Q FileOutputStream(String name)
Q FileOutputStream(String name, boolean append)
Q FileOutputStream(File file)
tworzy nowy obiekt typu
19. RozdziaÄ 1. Q Strumienie i pliki 27
Q FileOutputStream(File file, boolean append)
tworzy nowy strumie wyj ciowy pliku okre lonego za pomoc áa cucha file
lub obiektu file (klasa File zostanie omówiona pod koniec tego rozdziaáu). Je eli
parametr append ma warto ü true, dane doá czane s na ko cu pliku, a istniej cy
plik o tej samej nazwie nie zostanie skasowany. W przeciwnym razie istniej cy
plik o tej samej nazwie zostanie skasowany.
java.io.BufferedInputStream 1.0
Q BufferedInputStream(InputStream in)
tworzy nowy obiekt typu BufferedInputStream, o domy lnym rozmiarze bufora.
Strumie buforowany wczytuje znaki ze strumienia danych, nie wymuszaj c
za ka dym razem dost pu do urz dzenia. Gdy bufor zostanie opró niony, system
prze le do niego nowy blok danych.
java.io.BufferedOutputStream 1.0
Q BufferedOutputStream(OutputStream out)
tworzy nowy obiekt typu Buffered-OutputStream, o domy lnym rozmiarze bufora.
Strumie umieszcza w buforze znaki, które powinny zostaü zapisane, nie wymuszaj c
za ka dym razem dost pu do urz dzenia. Gdy bufor zapeáni si lub gdy strumie
zostanie opró niony, dane s przesyáane odbiorcy.
java.io.PushbackInputStream 1.0
Q PushbackInputStream(InputStream in)
tworzy strumie sprawdzaj cy warto ü nast pnego w kolejce bajta.
Q PushbackInputStream(InputStream we, int size)
tworz strumie umo liwiaj cy podgl d kolejnego bajta wraz z buforem o podanym
rozmiarze.
Q void unread(int b)
wstawia bajt z powrotem do strumienia, dzi ki czemu przy nast pnym wywoáaniu
read zostanie on ponownie odczytany.
Parametry: b zwracany bajt
Strumienie tekstowe
Zapisuj c dane, mo emy wybieraü pomi dzy formatem binarnym i tekstowym. Dla przykáadu:
je eli liczba caákowita 1234 zostanie zapisana w postaci binarnej, w pliku pojawi si sekwencja
bajtów 00 00 04 D2 (w notacji szesnastkowej). W formacie tekstowym liczba ta zostanie
zapisana jako áa cuch "1234". Mimo i zapis danych w postaci binarnej jest szybki i efektywny,
to uzyskany wynik jest kompletnie nieczytelny dla ludzi. W poni szym podrozdziale skoncen-
trujemy si na tekstowym wej ciu-wyj ciu.
20. 28 Java. Techniki zaawansowane
Zapisuj c áa cuchy znakowe, musimy uwzgl dniü sposób kodowania znaków. W przypad-
ku kodowania UTF-16 áa cuch "1234" zostanie zakodowany jako 00 31 00 32 00 33 00 34
(w notacji szesnastkowej). Jednak e obecnie wi kszo ü rodowisk, w których uruchamiamy
programy w j zyku Java, u ywa swojego wáasnego formatu tekstu. W kodzie ISO 8859-1,
najcz ciej stosowanym w USA i Europie Zachodniej, nasz przykáadowy áa cuch zostanie
zapisany jako 31 32 33 34, bez bajtów o warto ci zero.
Klasa OutputStreamWriter zamienia strumie znaków Unicode na strumie bajtów, stosuj c
odpowiednie kodowanie znaków. Natomiast klasa InputStreamReader zamienia strumie
wej cia, zawieraj cy bajty (reprezentuj ce znaki za pomoc okre lonego kodowania), na obiekt
udost pniaj cy znaki Unicode.
Poni ej przedstawiamy sposób utworzenia obiektu wej cia, wczytuj cego znaki z konsoli
i automatycznie konwertuj cego je na Unicode.
InputStreamReader in = new InputStreamReader(System.in);
Obiekt wej cia korzysta z domy lnego kodowania lokalnego systemu, na przykáad ISO 8859-1
Mo emy wybraü inny sposób kodowania, podaj c jego nazw w konstruktorze InputStream
´Reader, na przykáad:
InputStreamReader in = new InputStreamReader(new FileInputStream("kremlin.dat"),
´"ISO8859_5");
Wi cej informacji na temat kodowania znaków znajdziesz w punkcie „Zbiory znaków” na
stronie 35.
Poniewa obiekty tekstowego wej cia i wyj cia s tak cz sto doá czane do plików, Java dostar-
cza w tym celu dwie wygodne klasy: FileReader i FileWriter. Na przykáad instrukcja
FileWriter out = new FileWriter("output.txt");
jest równoznaczna z
FileWriter out = new FileWriter(new FileOutputStream("output.txt");
Zapisywanie tekstu
W celu zapisania tekstu korzystamy z klasy PrintWriter. Dysponuje ona metodami umo -
liwiaj cymi zapis áa cuchów i liczb w formacie tekstowym. Dla wygody programistów ma
ona konstruktor umo liwiaj cy poá czenie obiektu klasy PrintWriter z FileWriter. Zatem
instrukcja
PrintWriter out = new PrintWriter("employee.txt");
stanowi odpowiednik instrukcji
PrintWriter out = new PrintWriter(new FileWriter("employee.txt"));
Do zapisywania danych za pomoc obiektu klasy PrintWriter u ywamy tych samych metod
print i println, których u ywali my dot d z obiektem System.out. Mo emy wykorzystywaü
je do zapisu liczb (int, short, long, float, double), znaków, warto ci logicznych, áa cuchów
znakowych i obiektów.
21. RozdziaÄ 1. Q Strumienie i pliki 29
Spójrzmy na poni szy kod:
String name = "Harry Hacker";
double salary = 75000;
out.print(name);
out.print(' ');
out.println(salary);
Rezultatem jego wykonania b dzie wysáanie napisu
Harry Hacker 75000.0
do strumienia out. Nast pnie znaki zostan skonwertowane na bajty i zapisane w pliku
employee.txt.
Metoda println automatycznie dodaje znak ko ca wiersza, odpowiedni dla danego systemu
operacyjnego ("rn" w systemie Windows, "n" w Unix). Znak ko ca wiersza mo emy
pobraü, stosuj c wywoáanie System.getProperty("line.separator").
Je eli obiekt zapisu znajduje si w trybie automatycznego opró niania, w chwili wywoáania
metody println wszystkie znaki w buforze zostan wysáane do odbiorcy (obiekty PrintWriter
zawsze s buforowane). Domy lnie automatyczne opró nianie jest wyá czone. Automaty-
czne opró nianie mo emy wá czaü i wyá czaü przy u yciu konstruktora PrintWriter(Writer
out, boolean autoFlush:
PrintWriter out = new PrintWriter(new FileWriter("employee.txt", true);
// automatyczne opró nianie
Metody print nie wyrzucaj wyj tków. Aby sprawdziü, czy ze strumieniem jest wszystko
w porz dku, wywoáujemy metod checkError.
Weterani Javy prawdopodobnie zastanawiajñ siö, co siö staäo z klasñ PrintStream
i obiektem System.out. W jözyku Java 1.0 klasa PrintStream obcinaäa znaki Unicode
do znaków ASCII, po prostu opuszczajñc górny bajt. Takie rozwiñzanie nie pozwalaäo na
przenoszenie kodu na inne platformy i w jözyku Java 1.1 zostaäo zastñpione przez kon-
cepcjö obiektów odczytu i zapisu. Ze wzglödu na konieczno è zachowania zgodno ci
System.in, System.out i System.err wciñ sñ strumieniami, nie obiektami odczytu
i zapisu. Ale obecna klasa PrintStream konwertuje znaki Unicode na schemat kodowa-
nia lokalnego systemu w ten sam sposób, co klasa PrintWriter. Gdy u ywamy metod
print i println, obiekty PrintStream dziaäajñ tak samo jak obiekty PrintWriter, ale
w przeciwieþstwie do PrintWriter pozwalajñ wysyäaè bajty za pomocñ metod write(int)
i write(byte[]).
java.io.PrintWriter 1.1
Q PrintWriter(Writer out)
Q PrintWriter(Writer out, boolean autoFlush)
tworzy nowy obiekt klasy PrintWriter.
Parametry: out obiekt zapisu tekstu.
autoFlush true oznacza, e metody println b d opró niaü bufor
(domy lnie: false).
22. 30 Java. Techniki zaawansowane
Q PrintWriter(OutputStream out)
Q PrintWriter(OutputStream out, boolean autoFlush)
tworzy nowy obiekt klasy PrintWriter na podstawie istniej cego obiektu typu
OutputStream, poprzez utworzenie po rednicz cego obiektu klasy
OutputStreamWriter.
Q PrintWriter(String filename)
Q PrintWriter(File file)
tworzy nowy obiekt klasy PrintWriter zapisuj cy dane do pliku poprzez
utworzenie po rednicz cego obiektu klasy FileWriter.
Q void print(Object obj)
drukuje áa cuch zwracany przez metod toString danego obiektu.
Parametry: obj drukowany obiekt.
Q void print(String p)
drukuje áa cuch Unicode.
Q void println(String p)
drukuje áa cuch zako czony znakiem ko ca wiersza. Je eli automatyczne
opró nianie jest wá czone, opró nia bufor strumienia.
Q void print(char[] p)
drukuje tablic znaków Unicode.
Q void print(char c)
drukuje znak Unicode.
Q void print(int i)
Q void print(long l)
Q void print(float f)
Q void print(double d)
Q void print(boolean b)
drukuje podan warto ü w formacie tekstowym.
Q void printf(String format, Object... args)
drukuje podane warto ci wedáug áa cucha formatuj cego. Specyfikacj áa cucha
formatuj cego znajdziesz w rozdziale 3. ksi ki Java 2. Podstawy.
Q boolean checkError()
zwraca true, je eli wyst piá bá d formatowania lub zapisu. Je eli w strumieniu
danych wyst pi bá d, strumie zostanie uznany za niepewny (ang. tainted) i wszystkie
nast pne wywoáania metody checkError b d zwracaü true.
23. RozdziaÄ 1. Q Strumienie i pliki 31
Wczytywanie tekstu
Wiemy ju , e:
Q aby zapisaü dane w formacie binarnym, u ywamy klasy DataOutputStream;
Q aby zapisaü dane w formacie tekstowym, u ywamy klasy PrintWriter.
Na tej podstawie mo na si domy laü, e istnieje równie klasa analogiczna do DataInput
´Stream, która pozwoli nam czytaü dane w formacie tekstowym. Najbli szym odpowiedni-
kiem jest w tym przypadku klasa Scanner, któr wykorzystywali my intensywnie w ksi ce
Java 2. Podstawy. Niestety, przed wprowadzeniem Java SE 5.0 mo na byáo u yü w tym celu
jedynie klasy BufferedReader. Ma ona metod readLine pozwalaj c pobraü wiersz tekstu.
Aby j wykorzystaü, musimy najpierw poá czyü obiekt typu BufferedReader ze ródáem
wej cia.
BufferedReader in = new BufferedReader(new FileReader("employee.txt"));
Je eli dalsze wczytywanie nie jest mo liwe, metoda readLine zwraca null. Typowa p tla
pobierania danych wygl da wi c nast puj co:
String line;
while ((line = in.readLine()) != null)
{
operacje na danych line
}
Jednak klasa BufferedReader nie udost pnia metod odczytu danych liczbowych. Dlatego do
odczytu danych sugerujemy zastosowanie klasy Scanner.
Zapis obiektów w formacie tekstowym
W tym podrozdziale przeanalizujemy dziaáanie przykáadowego programu, który b dzie zapi-
sywaü tablic obiektów typu Employee w pliku tekstowym. Dane ka dego obiektu zostan
zapisane w osobnym wierszu. Warto ci pól skáadowych zostan oddzielone od siebie sepa-
ratorami. Jako separatora u ywamy pionowej kreski (|) (innym popularnym separatorem jest
dwukropek (:), zabawa polega na tym, e ka dy programista u ywa innego separatora).
Naturalnie, taki wybór stawia przed nami pytanie, co b dzie, je li znak | znajdzie si w jednym
z zapisywanych przez nas áa cuchów?
Oto przykáadowy zbiór danych obiektów:
Harry Hacker|35500|1989|10|1
Carl Cracker|75000|1987|12|15
Tony Tester|38000|1990|3|15
Zapis tych rekordów jest prosty. Poniewa korzystamy z pliku tekstowego, u ywamy klasy
PrintWriter. Po prostu zapisujemy wszystkie pola skáadowe, za ka dym z nich stawiaj c |,
albo te , po ostatnim polu, n. Operacje te wykona poni sza metoda writeData, któr dodamy
do klasy Employee.
24. 32 Java. Techniki zaawansowane
public void writeData(PrintWriter out) throws IOException
{
GregorianCalendar calendar = new GregorianCalendar();
kalendarz.setTime(hireDay);
out.println(name + "|"
+ salary + "|"
+ calendar.get(Calendar.YEAR) + "|"
+ (calendar.get(Calendar.MONTH) + 1) + "|"
+ calendar.get(Calendar.DAY_OF_MONTH));
}
Aby odczytaü te dane, wczytujemy po jednym wierszu tekstu i rozdzielamy pola skáadowe.
Do wczytania wierszy u yjemy obiektu klasy Scanner, a metoda String.split pozwoli nam
wyodr bniü poszczególne tokeny.
public void readData(Scanner in)
{
String line = in.nextLine();
String[] tokens = line.split("|");
name = tokens[0];
salary = Double.parseDouble(tokens[1]);
int y = Integer.parseInt(tokens[2]);
int m = Integer.parseInt(tokens[3]);
int d = Integer.parseInt(tokens[4]);
GregorianCalendar calendar = new GregorianCalendar(y, m - 1, d);
hireDay = calendar.getTime();
}
Parametrem metody split jest wyra enie regularne opisuj ce separator. Wyra enie regularne
omówimy bardziej szczegóáowo pod koniec bie cego rozdziaáu. Poniewa pionowa kreska
ma specjalne znaczenie w wyra eniach regularnych, to musimy poprzedziü j znakiem .
Ten z kolei musimy poprzedziü jeszcze jednym znakiem — w efekcie uzyskuj c wyra enie
postaci "|".
Kompletny program zostaá przedstawiony na listingu 1.1. Metoda statyczna
void writeData(Employee[] e, PrintWriter out)
najpierw zapisuje rozmiar tablicy, a nast pnie ka dy z rekordów. Metoda statyczna
Employee[] readData(BufferedReader in)
najpierw wczytuje rozmiar tablicy, a nast pnie ka dy z rekordów. Wymaga to zastosowania
pewnej sztuczki:
int n = in.nextInt();
in.nextLine(); // konsumuje znak nowego wiersza
Employee[] employees = new Employee[n];
for (int i = 0; i < n; i++)
{
employees[i] = new Employee();
employees[i].readData(in);
}
Wywoáanie metody nextInt wczytuje rozmiar tablicy, ale nie nast puj cy po nim znak nowego
wiersza. Musimy zatem go pobraü (wywoáuj c metod nextLine), aby metoda readData mogáa
uzyskaü kolejny wiersz.
25. RozdziaÄ 1. Q Strumienie i pliki 33
Listing 1.1. TextFileTest.java
import java.io.*;
import java.util.*;
/**
* @version 1.12 2007-06-22
* @author Cay Horstmann
*/
public class TextFileTest
{
public static void main(String[] args)
{
Employee[] staff = new Employee[3];
staff[0] = new Employee("Carl Cracker", 75000, 1987, 12, 15);
staff[1] = new Employee("Harry Hacker", 50000, 1989, 10, 1);
staff[2] = new Employee("Tony Tester", 40000, 1990, 3, 15);
try
{
// zapisuje wszystkie rekordy pracowników w pliku employee.dat
PrintWriter out = new PrintWriter("employee.dat");
writeData(staff, out);
out.close();
// wczytuje wszystkie rekordy do nowej tablicy
Scanner in = new Scanner(new FileReader("employee.dat"));
Employee[] newStaff = readData(in);
in.close();
// wy wietla wszystkie wczytane rekordy
for (Employee e : newStaff)
System.out.println(e);
}
catch (IOException exception)
{
exception.printStackTrace();
}
}
/**
* Zapisuje dane wszystkich obiektów klasy Employee
* umieszczonych w tablicy
* do obiektu klasy PrintWriter
* @param employees tablica obiektów klasy Employee
* @param out obiekt klasy PrintWriter
*/
private static void writeData(Employee[] employees, PrintWriter out) throws
´IOException
{
// zapisuje liczbú obiektów
out.println(employees.length);
for (Employee e : employees)
e.writeData(out);
}
26. 34 Java. Techniki zaawansowane
/**
* Wczytuje tablicú obiektów klasy Employee
* @param in obiekt klasy Scanner
* @return tablica obiektów klasy Employee
*/
private static Employee[] readData(Scanner in)
{
// pobiera rozmiar tablicy
int n = in.nextInt();
in.nextLine(); // pobiera znak nowego wiersza
Employee[] employees = new Employee[n];
for (int i = 0; i < n; i++)
{
employees[i] = new Employee();
employees[i].readData(in);
}
return employees;
}
}
class Employee
{
public Employee()
{
}
public Employee(String n, double s, int year, int month, int day)
{
name = n;
salary = s;
GregorianCalendar calendar = new GregorianCalendar(year, month - 1, day);
hireDay = calendar.getTime();
}
public String getName()
{
return name;
}
public double getSalary()
{
return salary;
}
public Date getHireDay()
{
return hireDay;
}
public void raiseSalary(double byPercent)
{
double raise = salary * byPercent / 100;
salary += raise;
}
public String toString()
27. RozdziaÄ 1. Q Strumienie i pliki 35
{
return getClass().getName() + "[name=" + name + ",salary=" + salary +
´",hireDay=" + hireDay
+ "]";
}
/**
* Zapisuje dane obiektu klasy Employee
* do obiektu klasy PrintWriter
* @param out obiekt klasy PrintWriter
*/
public void writeData(PrintWriter out)
{
GregorianCalendar calendar = new GregorianCalendar();
calendar.setTime(hireDay);
out.println(name + "|" + salary + "|" + calendar.get(Calendar.YEAR) + "|"
+ (calendar.get(Calendar.MONTH) + 1) + "|" +
´calendar.get(Calendar.DAY_OF_MONTH));
}
/**
* Wczytuje dane obiektu klasy Employee
* @param in obiekt klasy Scanner
*/
public void readData(Scanner in)
{
String line = in.nextLine();
String[] tokens = line.split("|");
name = tokens[0];
salary = Double.parseDouble(tokens[1]);
int y = Integer.parseInt(tokens[2]);
int m = Integer.parseInt(tokens[3]);
int d = Integer.parseInt(tokens[4]);
GregorianCalendar calendar = new GregorianCalendar(y, m - 1, d);
hireDay = calendar.getTime();
}
private String name;
private double salary;
private Date hireDay;
}
Zbiory znaków
We wcze niejszych edycjach platformy Java problem znaków narodowych obsáugiwany byá
w maáo systematyczny sposób. Sytuacja zmieniáa si z wprowadzeniem pakietu java.nio
w Java SE 1.4, który unifikuje konwersje zbiorów znaków, udost pniaj c klas Charset
(zwróümy uwag na maá liter s w nazwie klasy).
Zbiór znaków stanowi odwzorowanie pomi dzy dwubajtowymi kodami Unicode i sekwen-
cjami bajtów stosowanymi w lokalnych kodowaniach znaków. Jednym z najpopularniejszych
kodowa znaków jest ISO-8859-1, które koduje za pomoc jednego bajta pierwszych 256
znaków z zestawu Unicode. Coraz wi ksze znaczenie zyskuje równie ISO08859-15, w którym
28. 36 Java. Techniki zaawansowane
zast piono cz ü mniej przydatnych znaków kodu ISO-8859-1 akcentowanymi znakami j zyka
francuskiego i fi skiego, a przede wszystkim zamiast znaku waluty mi dzynarodowej ¤
umieszczono symbol euro (€) o kodzie 0xA4. Innymi przykáadami kodowa znaków s ko-
dowania o zmiennej liczbie bajtów stosowane dla j zyków japo skiego i chi skiego.
Klasa Charset u ywa nazw zbiorów znaków zgodnie ze standardem okre lonym przez IANA
Character Set Registry (http://www.iana.org/assignments/character-sets). Nazwy te ró ni si
nieco od nazw stosowanych w poprzednich wersjach. Na przykáad „oficjaln ” nazw ISO-8859-1
jest teraz "ISO-8859-1" zamiast "ISO8859_1" preferowan w Java SE 1.3 i wcze niejszych
wersjach.
Opis kodowania ISO 8859 znajdziesz na stronie http://aspell.net/charsets/
iso8859.html.
Obiekt klasy Charset uzyskujemy, wywoáuj c metod statyczn forName, której podajemy
oficjaln nazw zbioru znaków lub jeden z jej synonimów:
Charset cset = Charset.forName("ISO-8859-1");
Du e i maáe litery nie s rozró niane w nazwach zbiorów znaków.
Ze wgl du na konieczno ü zachowania zgodno ci z innymi konwencjami nazw nazwa ka dego
zbioru znaków mo e mieü wiele synonimów. Na przykáad dla ISO-8859-1 istniej nast -
puj ce synonimy:
ISO8859-1
ISO_8859_1
ISO8859_1
ISO_8859-1
ISO_8859-1:1987
8859_1
latin1
l1
csISOLatin1
iso-ir-100
cp819
IBM819
IBM-819
819
Metoda aliases zwraca obiekt klasy Set zawieraj cy synonimy. Poni ej przedstawiamy kod
umo liwiaj cy przegl danie synonimów:
Set<String> aliases = cset.aliases();
for (String alias : aliases)
System.out.println(alias);
Aby dowiedzieü si , które zbiory znaków s dost pne dla konkretnej implementacji, wywo-
áujemy metod statyczn availableCharsets. Poni szy kod pozwala poznaü nazwy wszyst-
kich dost pnych zbiorów znaków:
Map<String, Charset> charsets = Charset.availableCharsets();
for (String name : charsets.keySet())
System.out.println(name);
29. RozdziaÄ 1. Q Strumienie i pliki 37
W tabeli 1.1 zostaáy przedstawione wszystkie kodowania znaków, które musi obsáugiwaü
ka da implementacja platformy Java. W tabeli 1.2 wymienione zostaáy schematy kodowania
instalowane domy lnie przez pakiet JDK. Zbiory znaków przedstawione w tabeli 1.3 s insta-
lowane tylko w przypadku systemów operacyjnych u ywaj cych j zyków innych ni euro-
pejskie.
Tabela 1.1. Kodowania znaków wymagane na platformie Java
Standardowa nazwa
Nazwa tradycyjna Opis
obiektu Charset
US-ASCII ASCII American Standard Code for Information Exchange
ISO-8859-1 ISO8859_1 ISO 8859-1, alfabet Latin 1
UTF-8 UTF8 8-bitowy Unicode Transformation Format
UTF-16 UTF-16 16-bitowy Unicode Transformation Format, porz dek
bajtów okre lony przez opcjonalny znacznik
UTF-16BE UnicodeBigUnmarked 16-bitowy Unicode Transformation Format, porz dek
bajtów od najstarszego
UTF-16LE UnicodeLittleUnmarked 16-bitowy Unicode Transformation Format, porz dek
bajtów od najmáodszego
Tabela 1.2. Podstawowe kodowania znaków
Standardowa nazwa
Nazwa tradycyjna Opis
obiektu Charset
ISO8859-2 ISO8859_2 ISO 8859-2, alfabet Latin 2
ISO8859-4 ISO8859_4 ISO 8859-4, alfabet Latin 4
ISO8859-5 ISO8859_5 ISO 8859-5, alfabet Latin/Cyrillic
ISO8859-7 ISO8859_7 ISO 8859-7, alfabet Latin/Greek
ISO8859-9 ISO8859_9 ISO 8859-9, alfabet Latin 5
ISO8859-13 ISO8859_13 ISO 8859-13, alfabet Latin 7
ISO8859-15 ISO8859_15 ISO 8859-15, alfabet Latin 9
windows-1250 Cp1250 Windows, wschodnioeuropejski
windows-1251 Cp1251 Windows Cyrillic
windows-1252 Cp1252 Windows, Latin 1
windows-1253 Cp1253 Windows, grecki
windows-1254 Cp1254 Windows, turecki
windows-1257 Cp1257 Windows, baátycki
30. 38 Java. Techniki zaawansowane
Tabela 1.3. Rozszerzone kodowania znaków
Standardowa nazwa
Nazwa tradycyjna Opis
obiektu Charset
Big5 Big5 Big5, tradycyjny chi ski
Big5-HKSCS Big5_HKSCS Big5, tradycyjny chi ski z rozszerzeniami Hongkong
EUC-JP EUC_JP JIS X 0201, 0208, 0212, kodowanie EUC, japo ski
EUC-KR EUC_KR KS C 5601, kodowanie EUC, korea ski
GB18030 GB18030 uproszczony chi ski, standard PRC
GBK GBK GBK, uproszczony chi ski
ISCII91 ISCII91 ISCII91, indu
ISO-2022-JP ISO2022JP JIS X 0201, 0208 w postaci ISO 2022, japo ski
ISO-2022-KR ISO2022KR ISO 2022 KR, korea ski
ISO8859-3 ISO8859_3 ISO 8859-3, Latin 3
ISO8859-6 ISO8859_6 ISO 8859-6, alfabet áaci ski/arabski
ISO8859-8 ISO8859_8 ISO 8859-8, alfabet áaci ski/hebrajski
Shift_JIS SJIS Shift_JIS, japo ski
TIS-620 TIS620 TIS620, tajski
windows-1255 Cp1255 Windows, hebrajski
windows-1256 Cp1256 Windows, arabski
windows-1258 Cp1258 Windows, wietnamski
windows-3lj MS392 Windows, japo ski
x-EUC-CN EUC_CN GB2313, kodowanie EUC, uproszczony chi ski
x-EUC-JP-LINUX EUC_JP_LINUX JIS X 0201, 0208, kodowanie EUC, japo ski
x-EUC-TW EUC_TW CNS11643 (Plane 1-3), kodowanie EUC, tradycyjny
chi ski
x-MS950-HKSCS MS950_HKSCS Windows, tradycyjny chi ski z rozszerzeniami
Hongkong
x-mswin-936 MS936 Windows, uproszczony chi ski
x-windows-949 MS949 Windows, korea ski
x-windows-950 MS950 Windows, tradycyjny chi ski
Lokalne schematy kodowania nie mog oczywi cie reprezentowaü wszystkich znaków Unicode.
Je li znak nie jest reprezentowany, to zostaje przeksztaácony na znak ?.
Dysponuj c zbiorem znaków, mo emy u yü go do konwersji áa cuchów Unicode i sekwencji
bajtów. Oto przykáad kodowania áa cucha Unicode:
31. RozdziaÄ 1. Q Strumienie i pliki 39
String str = . . .;
ByteBuffer buffer = cset.encode(str);
byte[] bytes = buffer.array();
Natomiast aby dokonaü konwersji w kiedunku przeciwnym, potrzebny b dzie bufor. Wykorzy-
stamy metod statyczn wrap tablicy ByteBuffer, aby przeksztaáciü tablic bajtów w bufor.
W wyniku dziaáania metody decode otrzymujemy obiekt klasy CharBuffer. Wystarczy wywo-
áaü jego metod toString, aby uzyskaü áa cuch znaków.
byte[] bytes = . . .;
ByteBuffer bbuf = ByteBuffer.wrap(bytes, offset, length);
CharBuffer cbuf = cset.decode(bbuf);
String str = cbuf.toString();
java.nio.charset.Charset 1.4
Q static SortedMap availableCharsets()
pobiera wszystkie zbiory znaków dost pne dla maszyny wirtualnej. Zwraca map ,
której kluczami s nazwy zbiorów znaków, a warto ciami same zbiory.
Q static Charset forName(String name)
zwraca zbiór znaków o podanej nazwie.
Q Set aliases()
zwraca zbiór synonimów nazwy danego zbioru znaków.
Q ByteBuffer encode(String str)
dokonuje konwersji podanego áa cucha na sekwencj bajtów.
Q CharBuffer decode(ByteBuffer buffer)
dokonuje konwersji sekwencji bajtów. Nierozpoznane bajty s zamieniane
na specjalny znak Unicode ('uFFFD').
java.nio.ByteBuffer 1.4
Q byte[] array()
zwraca tablic bajtów, któr zarz dza ten bufor.
Q static ByteBuffer wrap(byte[] bytes)
Q static ByteBuffer wrap(byte[] bytes, int offset, int length)
zwraca bufor, który zarz dza podan tablic bajtów lub jej okre lonym zakresem.
java.nio.CharBuffer
Q char[] array()
zwraca tablic kodów, któr zarz dza ten bufor.
Q char charAt(int index)
zwraca kod o podanym indeksie.
32. 40 Java. Techniki zaawansowane
Q String toString()
zwraca áa cuch, który tworz kody zarz dzane przez ten bufor.
Odczyt i zapis danych binarnych
Aby zapisaü liczb , znak, warto ü logiczn lub áa cuch, korzystamy z jednej z poni szych
metod interfejsu DataOutput:
writeChars
writeByte
writeInt
writeShort
writeLong
writeFloat
writeDouble
writeChar
writeBoolean
writeUTF
Na przykáad, writeInt zawsze zapisuje liczb integer jako warto ü czterobajtow , niezale nie
od liczby jej cyfr, a writeDouble zawsze zapisuje liczby double jako warto ci o miobajtowe.
Rezultat tych dziaáa nie jest czytelny dla czáowieka, ale poniewa wymagana ilo ü bajtów
jest taka sama dla ka dej warto ci danego typu, to wczytanie ich z powrotem b dzie szybsze
ni parsowanie zapisu tekstowego.
Zale nie od platformy u ytkownika, liczby caäkowite i zmiennoprzecinkowe mogñ byè
przechowywane w pamiöci na dwa ró ne sposoby. Zaäó my, e pracujesz z cztero-
bajtowñ warto ciñ, takñ jak int, na przykäad 1234, czyli 4D2 w zapisie szesnastkowym
(1234 = 4×256+13×16+2). Mo e ona zostaè przechowana w ten sposób, e pierwszym
z czterech bajtów pamiöci bödzie bajt najbardziej znaczñcy (ang. most significant byte,
MSB): 00 00 04 D2. Albo w taki sposób, e bödzie to bajt najmäodszy (ang. least signifi-
cant byte, LSB): D2 04 00 00. Pierwszy sposób stosowany jest przez maszyny SPARC,
a drugi przez procesory Pentium. Mo e to powodowaè problemy z przenoszeniem nawet
najprostszych plików danych pomiödzy ró nymi platformami. W jözyku Java zawsze sto-
sowany jest pierwszy sposób, niezale nie od procesora. Dziöki temu pliki danych progra-
mów w jözyku Java sñ niezale ne od platformy.
Metoda writeUTF zapisuje áa cuchy, u ywaj c zmodyfikowanej wersji 8-bitowego kodu UTF
(ang. Unicode Text Format). Zamiast po prostu zastosowaü od razu standardowe kodowanie
UTF-8 (przedstawione w tabeli 1.4), znaki áa cucha s najpierw reprezentowane w kodzie
UTF-16 (patrz tabela 1.5), a dopiero potem przekodowywane na UTF-8. Wynik takiego kodo-
wania ró ni si dla znaków o kodach wi kszych od 0xFFFF. Kodowanie takie stosuje si dla
zachowania zgodno ci z maszynami wirtualnymi powstaáymi, gdy Unicode zadowalaá si
tylko 16 bitami.
Poniewa opisana modyfikacja kodowania UTF-8 stosowana jest wyá cznie na platformie Java,
to metody writeUTF powinni my u ywaü tylko do zapisu áa cuchów przetwarzanych przez
programy wykonywane przez maszyn wirtualn Java. W pozostaáych przypadkach nale y
u ywaü metody writeChars.
33. RozdziaÄ 1. Q Strumienie i pliki 41
Tabela 1.4. Kodowanie UTF-8
Zakres znaków Kodowanie
0...7F 0a6a5a4a3a2a1a0
80...7FF 110a10a9a8a7a6 10a5a4a3a2a1a0
800...FFFF 1110a15a14a13a12 10a11a10a9a8a7a6 10a5a4a3a2a1a0
10000...10FFFF 11110a20a19a18 10a17a16a15a14a13a12 10a11a10a9a8a7a6 10a5a4a3a2a1a0
Tabela 1.5. Kodowanie UTF-16
Zakres znaków Kodowanie
0...FFFF a15a14a13a12a11a10a9a8 a7a6a5a4a3a2a1a0
10000...10FFFF 110110b19b18b17b16a15a14a13a12a11a10 110111a9a8 a7a65a4a3a2a1a0 gdzie b19b18b17b16 =
a20a19a18a17a16 - 1
Definicje kodów UTF-8 i UTF-16 znajdziesz w dokumentach, odpowiednio: RFC 2279
(http://ietf.org/rfc/rfc2279.txt) i RFC 2781 (http://ietf.org/rfc/rfc2781.txt).
Aby odczytaü dane, korzystamy z poni szych metod interfejsu DataInput:
readInt
readShort
readLong
readFloat
readDouble
readChar
readBoolean
readUTF
Klasa DataInputStream implementuje interfejs DataInput. Aby odczytaü dane binarne z pli-
ku, á czymy obiekt klasy DataInputStream ze ródáem bajtów, takim jak na przykáad obiekt
klasy FileInputStream:
DataInputStream in = new DataInputStream(new FileInputStream("employee.dat"));
Podobnie, aby zapisaü dane binarne, u ywamy klasy DataOutputStream implementuj cej
interfejs DataOutput:
DataOutputStream out = new DataOutputStream(new FileOutputStream("employee.dat"));
java.io.DataInput 1.0
Q boolean readBoolean()
Q byte readByte()
Q char readChar()
Q double readDouble()
Q float readFloat()
34. 42 Java. Techniki zaawansowane
Q int readInt()
Q long readLong()
Q short readShort()
wczytuje warto ü okre lonego typu.
Q void readFully(byte[] b)
wczytuje bajty do tablicy b, blokuj c w tek, dopóki wszystkie bajty nie zostan
wczytane.
Parametry: b bufor, do którego zapisywane s dane.
Q void readFully(byte[] b, int off, int len)
wczytuje bajty do tablicy b, blokuj c w tek, dopóki wszystkie bajty nie zostan
wczytane.
Parametry: b bufor, do którego zapisywane s dane.
off indeks pierwszego bajta.
len maksymalna ilo ü odczytanych bajtów.
Q String readUTF()
wczytuje áa cuch znaków zapisanych w zmodyfikowanym formacie UTF-8.
Q int skipBytes(int n)
ignoruje n bajtów, blokuj c w tek, dopóki wszystkie bajty nie zostan
zignorowane.
Parametry: n liczba ignorowanych bajtów.
java.io.DataOutput 1.0
Q void writeBoolean(boolean b)
Q void writeByte(int b)
Q void writeChar(char c)
Q void writeDouble(double d)
Q void writeFloat(float f)
Q void writeInt(int i)
Q void writeLong(long l)
Q void writeShort(short s)
zapisuj warto ü okre lonego typu.
Q void writeChars(String s)
zapisuje wszystkie znaki podanego áa cucha.
Q void writeUTF(String s)
zapisuje áa cuch znaków w zmodyfikowanym formacie UTF-8.
35. RozdziaÄ 1. Q Strumienie i pliki 43
Strumienie plików o swobodnym dostÂpie
Strumie RandomAccessFile pozwala pobraü lub zapisaü dane w dowolnym miejscu pliku.
Do plików dyskowych mo emy uzyskaü swobodny dost p, inaczej ni w przypadku strumieni
danych pochodz cych z sieci. Plik o swobodnym dost pie mo emy otworzyü w trybie tylko
do odczytu albo zarówno do odczytu, jak i do zapisu. Okre lamy to, u ywaj c jako drugiego
argumentu konstruktora áa cucha "r" (odczyt) lub "rw" (odczyt i zapis).
RandomAccesFile in = new RandomAccesFile("employee.dat", "r");
RandomAccesFile inOut = new RandomAccesFile("employee.dat", "rw");
Otwarcie istniej cego pliku przy u yciu RandomAccessFile nie powoduje jego skasowania.
Plik o swobodnym dost pie posiada wska nik pliku. Wska nik pliku opisuje pozycj nast p-
nego bajta, który zostanie wczytany lub zapisany. Metoda seek zmienia poáo enie wska nika,
okre laj c numer bajta, na który wskazuje. Argumentem metody seek jest liczba typu long
z przedziaáu od 0 do dáugo ci pliku w bajtach.
Metoda getFilePointer zwraca aktualne poáo enie wska nika pliku.
Klasa RandomAccessFile implementuje zarówno interfejs DataInput, jak i DataOutput. Aby
czytaü z pliku o swobodnym dost pie, u ywamy tych samych metod, np. readInt/writeInt
lub readChar/writeChar, które omówili my w poprzednim podrozdziale.
Prze ledzimy teraz dziaáanie programu, który przechowuje rekordy pracowników w pliku
o swobodnym dost pie. Ka dy z rekordów b dzie mieü ten sam rozmiar, co uáatwi nam ich
wczytywanie. Zaáó my na przykáad, e chcemy ustawiü wska nik pliku na trzecim rekordzie.
Musimy zatem wyznaczyü bajt, na którym nale y ustawiü ten wska nik, a nast pnie mo emy
ju wczytaü rekord.
long n = 3;
in.seek((n - 1) * RECORD_SIZE);
Employee e = new Employee();
e.readData(in);
Je li zmodyfikujemy rekord i b dziemy chcieli zapisaü go w tym samym miejscu pliku,
musimy pami taü, aby przywróciü wska nik pliku na pocz tek tego rekordu:
in.seek((n - 1) * RECORD_SIZE);
e.writeData(out);
Aby okre liü caákowit liczb bajtów w pliku, u ywamy metody length. Caákowit liczb
rekordów w pliku ustalamy, dziel c liczb bajtów przez rozmiar rekordu.
long nbytes = in.length(); // d ugo è w bajtach
int nrecords = (int) (nbytes / RECORD_SIZE);
Liczby caákowite i zmiennoprzecinkowe posiadaj reprezentacj binarn o staáej liczbie bajtów.
W przypadku áa cuchów znaków sytuacja jest nieco trudniejsza. Stworzymy zatem dwie
metody pomocnicze pozwalaj ce zapisywaü i wczytywaü áa cuchy o ustalonym rozmiarze.
Metoda writeFixedString zapisuje okre lon liczb kodów, zaczynaj c od pocz tku áa cucha.
(Je li jest ich za maáo, to dopeánia áa cuch warto ciami zerowymi).
36. 44 Java. Techniki zaawansowane
public static void writeFixedString(String s, int size, DataOutput out)
throws IOException
{
for (int i = 0; i < size; i++)
{
char ch = 0;
if (i < s.length()) ch = s.charAt(i);
out.writeChar(ch);
}
}
Metoda readFixedString wczytuje size kodów znaków ze strumienia wej ciowego lub do
momentu napotkania warto ci zerowej. Wszystkie pozostaáe warto ci zerowe zostaj pomi-
ni te. Dla lepszej efektywno ci metoda u ywa klasy StringBuilder do wczytania áa cucha.
public static String readFixedString(int size, DataInput in)
throws IOException
{
StringBuilder b = new StringBuilder(size);
int i = 0;
boolean more = true;
while (more && i < size)
{
char ch = in.readChar();
i++;
if (ch == 0) more = false;
else b.append(ch);
}
in.skipBytes(2 * (size - i));
return b.toString();
}
Metody writeFixedString i readFixedString umie cili my w klasie pomocniczej DataIO.
Aby zapisaü rekord o staáym rozmiarze, zapisujemy po prostu wszystkie jego pola w formacie
binarnym.
public void writeData(DataOutput out) throws IOException
{
DataIO.writeFixedString(name, NAME_SIZE, out);
out.writeDouble(salary);
GregorianCalendar calendar = new GregorianCalendar();
calendar.setTime(hireDay);
out.writeInt(calendar.get(Calendar.YEAR));
out.writeInt(calendar.get(Calendar.MONTH) + 1);
out.writeInt(calendar.get(Calendar.DAY_OF_MONTH));
}
Odczyt rekordu jest równie prosty.
public void readData(DataInput in) throws IOException
{
name = DataIO.readFixedString(NAME_SIZE, in);
salary = in.readDouble();
int y = in.readInt();
int m = in.readInt();