reklama - zainteresowany?

Ruby. Receptury - Helion

Ruby. Receptury
ebook
Autor: Lucas Carlson, Leonard Richardson
Tytuł oryginału: Ruby Cookbook
Tłumaczenie: Andrzej Grażyński, Radosław Meryk
ISBN: 978-83-246-6171-8
stron: 888, Format: ebook
Data wydania: 2012-11-08
Księgarnia: Helion

Cena książki: 54,45 zł (poprzednio: 97,23 zł)
Oszczędzasz: 44% (-42,78 zł)

Dodaj do koszyka Ruby. Receptury

Tagi: Programowanie | programowanie-kupon | Ruby - Programowanie

Zbiór gotowych rozwiązań dla programistów używających języka Ruby

  • Jak przetwarzać pliki XML i HTML?
  • Jak wykorzystywać środowisko Ruby on Rails?
  • W jaki sposób łączyć Ruby z technologią AJAX?

Korzystasz w pracy z języka Ruby i zastanawiasz się, czy niektóre zadania programistyczne można wykonać szybciej? Chcesz poznać zasady programowania obiektowego w Ruby? A może interesuje Cię framework Ruby on Rails? Język Ruby zdobywa coraz większą popularność, jest wykorzystywany do tworzenia aplikacji sieciowych i stał się podstawą środowiska Ruby on Rails. Jednak nawet najlepszy język programowania nie uwalnia programistów od żmudnego realizowania zadań, które nie mają zbyt wiele wspólnego z tworzeniem aplikacji, czyli usuwania błędów, implementowania typowych algorytmów, poszukiwania rozwiązań mniej lub bardziej typowych problemów i wielu innych.

Książka "Ruby. Receptury" znacznie przyspieszy Twoją pracę. Znajdziesz tu kilkaset praktycznych rozwiązań problemów wraz z przejrzystym komentarzem oraz tysiące wierszy proponowanego kodu, który będziesz mógł wykorzystać w swoich projektach. Przeczytasz o strukturach danych, algorytmach, przetwarzaniu plików XML i HTML, tworzeniu interfejsów użytkownika dla aplikacji i połączeniach z bazami danych. Nauczysz się generować i obrabiać pliki graficzne, korzystać z usług sieciowych, wyszukiwać i usuwać błędy w aplikacjach, a także pisać skrypty niezwykle pomocne w administrowaniu systemem operacyjnym Linux.

  • Przetwarzanie danych tekstowych i liczbowych
  • Operacje na tablicach
  • Praca z systemem plików
  • Programowanie obiektowe
  • Przetwarzanie dokumentów XML i HTML oraz plików graficznych
  • Generowanie plików PDF
  • Połączenie z bazami danych
  • Korzystanie z poczty elektronicznej, protokołu telnet i połączeń Torrent
  • Projektowanie aplikacji internetowych za pomocą Ruby on Rails
  • Stosowanie usług sieciowych
  • Optymalizacja aplikacji
  • Tworzenie wersji dystrybucyjnych
  • Automatyzacja zadań z wykorzystaniem języka Rake
  • Budowanie interfejsów użytkownika

Jeśli chcesz rozwiązać problem, skorzystaj z gotowej receptury
-- koło już wynaleziono.

Dodaj do koszyka Ruby. Receptury

 

Osoby które kupowały "Ruby. Receptury", wybierały także:

  • Zen Steve'a Jobsa
  • ASP.NET MVC. Kompletny przewodnik dla programistów interaktywnych aplikacji internetowych w Visual Studio
  • jQuery, jQuery UI oraz jQuery Mobile. Receptury
  • Scratch. Komiksowa przygoda z programowaniem
  • Baltie. Kurs video. Poziom pierwszy. Elementarz programowania w języku wizualnym

Dodaj do koszyka Ruby. Receptury

Spis treści

Ruby. Receptury eBook -- spis treści

Wprowadzenie (17)

Rozdział 1. Łańcuchy (29)

  • 1.1. Budowanie łańcucha z części (32)
  • 1.2. Zastępowanie zmiennych w tworzonym łańcuchu (34)
  • 1.3. Zastępowanie zmiennych w istniejącym łańcuchu (35)
  • 1.4. Odwracanie kolejności słów lub znaków w łańcuchu (37)
  • 1.5. Reprezentowanie znaków niedrukowalnych (39)
  • 1.6. Konwersja między znakami a kodami (41)
  • 1.7. Konwersja między łańcuchami a symbolami (42)
  • 1.8. Przetwarzanie kolejnych znaków łańcucha (43)
  • 1.9. Przetwarzanie poszczególnych słów łańcucha (45)
  • 1.10. Zmiana wielkości liter w łańcuchu (47)
  • 1.11. Zarządzanie białymi znakami (48)
  • 1.12. Czy można potraktować dany obiekt jak łańcuch? (49)
  • 1.13. Wyodrębnianie części łańcucha (51)
  • 1.14. Obsługa międzynarodowego kodowania (52)
  • 1.15. Zawijanie wierszy tekstu (53)
  • 1.16. Generowanie następnika łańcucha (55)
  • 1.17. Dopasowywanie łańcuchów za pomocą wyrażeń regularnych (58)
  • 1.18. Zastępowanie wielu wzorców w pojedynczym przebiegu (60)
  • 1.19. Weryfikacja poprawności adresów e-mailowych (61)
  • 1.20. Klasyfikacja tekstu za pomocą analizatora bayesowskiego (64)

Rozdział 2. Liczby (67)

  • 2.1. Przekształcanie łańcucha w liczbę (68)
  • 2.2. Porównywanie liczb zmiennopozycyjnych (70)
  • 2.3. Reprezentowanie liczb z dowolną dokładnością (73)
  • 2.4. Reprezentowanie liczb wymiernych (76)
  • 2.5. Generowanie liczb pseudolosowych (77)
  • 2.6. Konwersje między różnymi podstawami liczenia (79)
  • 2.7. Logarytmy (80)
  • 2.8. Średnia, mediana i moda (83)
  • 2.9. Konwersja stopni na radiany i odwrotnie (85)
  • 2.10. Mnożenie macierzy (87)
  • 2.11. Rozwiązywanie układu równań liniowych (91)
  • 2.12. Liczby zespolone (94)
  • 2.13. Symulowanie subklasingu klasy Fixnum (96)
  • 2.14. Arytmetyka liczb w zapisie rzymskim (100)
  • 2.15. Generowanie sekwencji liczb (105)
  • 2.16. Generowanie liczb pierwszych (107)
  • 2.17. Weryfikacja sumy kontrolnej w numerze karty kredytowej (111)

Rozdział 3. Data i czas (113)

  • 3.1. Odczyt dzisiejszej daty (115)
  • 3.2. Dekodowanie daty, dokładne i przybliżone (119)
  • 3.3. Drukowanie dat (122)
  • 3.4. Iterowanie po datach (126)
  • 3.5. Arytmetyka dat (127)
  • 3.6. Obliczanie dystansu między datami (129)
  • 3.7. Konwersja czasu między strefami czasowymi (131)
  • 3.8. Czas letni (134)
  • 3.9. Konwersje między obiektami Time i DateTime (135)
  • 3.10. Jaki to dzień tygodnia? (138)
  • 3.11. Obsługa dat biznesowych (139)
  • 3.12. Periodyczne wykonywanie bloku kodu (140)
  • 3.13. Oczekiwanie przez zadany odcinek czasu (142)
  • 3.14. Przeterminowanie wykonania (145)

Rozdział 4. Tablice (147)

  • 4.1. Iterowanie po elementach tablicy (149)
  • 4.2. Wymiana zawartości bez używania zmiennych pomocniczych (152)
  • 4.3. Eliminowanie zdublowanych wartości (154)
  • 4.4. Odwracanie kolejności elementów w tablicy (155)
  • 4.5. Sortowanie tablicy (156)
  • 4.6. Sortowanie łańcuchów bez rozróżniania wielkości liter (158)
  • 4.7. Zabezpieczanie tablic przed utratą posortowania (159)
  • 4.8. Sumowanie elementów tablicy (164)
  • 4.9. Sortowanie elementów tablicy według częstości występowania (165)
  • 4.10. Tasowanie tablicy (167)
  • 4.11. Znajdowanie N najmniejszych elementów tablicy (168)
  • 4.12. Tworzenie hasza za pomocą iteratora inject (170)
  • 4.13. Ekstrahowanie wybranych elementów z tablicy (172)
  • 4.14. Operacje teoriomnogościowe na tablicach (175)
  • 4.15. Partycjonowanie i klasyfikacja elementów zbioru (177)

Rozdział 5. Hasze (183)

  • 5.1. Wykorzystywanie symboli jako kluczy (186)
  • 5.2. Wartości domyślne w haszach (187)
  • 5.3. Dodawanie elementów do hasza (189)
  • 5.4. Usuwanie elementów z hasza (191)
  • 5.5. Tablice i inne modyfikowalne obiekty w roli kluczy (193)
  • 5.6. Kojarzenie wielu wartości z tym samym kluczem (195)
  • 5.7. Iterowanie po zawartości hasza (196)
  • 5.8. Iterowanie po elementach hasza w kolejności ich wstawiania (200)
  • 5.9. Drukowanie hasza (201)
  • 5.10. Inwersja elementów hasza (203)
  • 5.11. Losowy wybór z listy zdarzeń o różnych prawdopodobieństwach (204)
  • 5.12. Tworzenie histogramu (207)
  • 5.13. Odwzorowanie zawartości dwóch haszów (209)
  • 5.14. Ekstrakcja fragmentów zawartości haszów (210)
  • 5.15. Przeszukiwanie hasza przy użyciu wyrażeń regularnych (211)

Rozdział 6. Pliki i katalogi (213)

  • 6.1. Czy taki plik istnieje? (216)
  • 6.2. Sprawdzanie uprawnień dostępu do plików (218)
  • 6.3. Zmiana uprawnień dostępu do plików (220)
  • 6.4. Sprawdzanie, kiedy plik był ostatnio używany (223)
  • 6.5. Przetwarzanie zawartości katalogu (224)
  • 6.6. Odczytywanie zawartości pliku (227)
  • 6.7. Zapis do pliku (230)
  • 6.8. Zapis do pliku tymczasowego (232)
  • 6.9. Losowy wybór wiersza z pliku (233)
  • 6.10. Porównywanie dwóch plików (234)
  • 6.11. Swobodne nawigowanie po "jednokrotnie odczytywalnych" strumieniach wejściowych (238)
  • 6.12. Wędrówka po drzewie katalogów (240)
  • 6.13. Szeregowanie dostępu do pliku (242)
  • 6.14. Tworzenie wersjonowanych kopii pliku (245)
  • 6.15. Łańcuchy udające pliki (248)
  • 6.16. Przekierowywanie standardowego wejścia i standardowego wyjścia (250)
  • 6.17. Przetwarzanie plików binarnych (252)
  • 6.18. Usuwanie pliku (255)
  • 6.19. Obcinanie pliku (257)
  • 6.20. Znajdowanie plików o określonej własności (258)
  • 6.21. Odczytywanie i zmiana bieżącego katalogu roboczego (260)

Rozdział 7. Bloki kodowe i iteracje (263)

  • 7.1. Tworzenie i wywoływanie bloku kodowego (265)
  • 7.2. Tworzenie metod wykorzystujących bloki kodowe (267)
  • 7.3. Przypisywanie bloku kodowego do zmiennej (269)
  • 7.4. Bloki kodowe jako domknięcia: odwołania do zmiennych zewnętrznych w treści bloku kodowego (272)
  • 7.5. Definiowanie iteratora dla struktury danych (273)
  • 7.6. Zmiana sposobu iterowania po strukturze danych (276)
  • 7.7. Nietypowe metody klasyfikujące i kolekcjonujące (278)
  • 7.8. Zatrzymywanie iteracji (279)
  • 7.9. Iterowanie równoległe (281)
  • 7.10. Kod inicjujący i kończący dla bloku kodowego (285)
  • 7.11. Tworzenie systemów luźno powiązanych przy użyciu odwołań zwrotnych (287)

Rozdział 8. Obiekty i klasy (291)

  • 8.1. Zarządzanie danymi instancyjnymi (294)
  • 8.2. Zarządzanie danymi klasowymi (296)
  • 8.3. Weryfikacja funkcjonalności obiektu (299)
  • 8.4. Tworzenie klasy pochodnej (301)
  • 8.5. Przeciążanie metod (303)
  • 8.6. Weryfikacja i modyfikowanie wartości atrybutów (305)
  • 8.7. Definiowanie wirtualnych atrybutów (307)
  • 8.8. Delegowanie wywołań metod do innego obiektu (308)
  • 8.9. Konwersja i koercja typów obiektów (311)
  • 8.10. Prezentowanie obiektu w postaci czytelnej dla człowieka (315)
  • 8.11. Metody wywoływane ze zmienną liczbą argumentów (317)
  • 8.12. Symulowanie argumentów zawierających słowa kluczowe (319)
  • 8.13. Wywoływanie metod superklasy (321)
  • 8.14. Definiowanie metod abstrakcyjnych (323)
  • 8.15. Zamrażanie obiektów w celu ich ochrony przed modyfikacją (325)
  • 8.16. Tworzenie kopii obiektu (327)
  • 8.17. Deklarowanie stałych (330)
  • 8.18. Implementowanie metod klasowych i metod-singletonów (332)
  • 8.19. Kontrolowanie dostępu - metody prywatne, publiczne i chronione (334)

Rozdział 9. Moduły i przestrzenie nazw (339)

  • 9.1. Symulowanie wielokrotnego dziedziczenia za pomocą modułów-domieszek (339)
  • 9.2. Rozszerzanie wybranych obiektów za pomocą modułów (343)
  • 9.3. Rozszerzanie repertuaru metod klasowych za pomocą modułów (345)
  • 9.4. Moduł Enumerable - zaimplementuj jedną metodę, dostaniesz 22 za darmo (346)
  • 9.5. Unikanie kolizji nazw dzięki ich kwalifikowaniu (348)
  • 9.6. Automatyczne ładowanie bibliotek na żądanie (350)
  • 9.7. Importowanie przestrzeni nazw (352)
  • 9.8. Inicjowanie zmiennych instancyjnych dołączanego modułu (353)
  • 9.9. Automatyczne inicjowanie modułów-domieszek (354)

Rozdział 10. Odzwierciedlenia i metaprogramowanie (357)

  • 10.1. Identyfikacja klasy obiektu i jej superklasy (358)
  • 10.2. Zestaw metod obiektu (359)
  • 10.3. Lista metod unikalnych dla obiektu (363)
  • 10.4. Uzyskiwanie referencji do metody (364)
  • 10.5. Poprawianie błędów w "obcych" klasach (366)
  • 10.6. Śledzenie zmian dokonywanych w danej klasie (368)
  • 10.7. Weryfikacja atrybutów obiektu (370)
  • 10.8. Reagowanie na wywołania niezdefiniowanych metod (372)
  • 10.9. Automatyczne inicjowanie zmiennych instancyjnych (375)
  • 10.10. Oszczędne kodowanie dzięki metaprogramowaniu (377)
  • 10.11. Metaprogramowanie z użyciem ewaluacji łańcuchów (380)
  • 10.12. Ewaluacja kodu we wcześniejszym kontekście (382)
  • 10.13. Anulowanie definicji metody (383)
  • 10.14. Aliasowanie metod (386)
  • 10.15. Programowanie zorientowane aspektowo (389)
  • 10.16. Wywołania kontraktowane (391)

Rozdział 11. XML i HTML (395)

  • 11.1. Sprawdzanie poprawności dokumentu XML (396)
  • 11.2. Ekstrakcja informacji z drzewa dokumentu (398)
  • 11.3. Ekstrakcja informacji w trakcie analizy dokumentu XML (400)
  • 11.4. Nawigowanie po dokumencie za pomocą XPath (401)
  • 11.5. Parsowanie błędnych dokumentów (404)
  • 11.6. Konwertowanie dokumentu XML na hasz (406)
  • 11.7. Walidacja dokumentu XML (409)
  • 11.8. Zastępowanie encji XML (411)
  • 11.9. Tworzenie i modyfikowanie dokumentów XML (414)
  • 11.10. Kompresowanie białych znaków w dokumencie XML (417)
  • 11.11. Autodetekcja standardu kodowania znaków w dokumencie (418)
  • 11.12. Konwersja dokumentu między różnymi standardami kodowania (419)
  • 11.13. Ekstrakcja wszystkich adresów URL z dokumentu HTML (420)
  • 11.14. Transformacja tekstu otwartego na format HTML (423)
  • 11.15. Konwertowanie ściągniętego z internetu dokumentu HTML na tekst (425)
  • 11.16. Prosty czytnik kanałów (428)

Rozdział 12. Formaty plików graficznych i innych (433)

  • 12.1. Tworzenie miniaturek (433)
  • 12.2. Dodawanie tekstu do grafiki (436)
  • 12.3. Konwersja formatów plików graficznych (439)
  • 12.4. Tworzenie wykresów (441)
  • 12.5. Wprowadzanie graficznego kontekstu za pomocą wykresów typu Sparkline (444)
  • 12.6. Silne algorytmy szyfrowania danych (447)
  • 12.7. Przetwarzanie danych rozdzielonych przecinkami (449)
  • 12.8. Przetwarzanie plików tekstowych nie w pełni zgodnych z formatem CSV (451)
  • 12.9. Generowanie i przetwarzanie arkuszy Excela (453)
  • 12.10. Kompresowanie i archiwizowanie plików za pomocą narzędzi Gzip i Tar (455)
  • 12.11. Czytanie i zapisywanie plików ZIP (458)
  • 12.12. Czytanie i zapisywanie plików konfiguracyjnych (460)
  • 12.13. Generowanie plików PDF (461)
  • 12.14. Reprezentowanie danych za pomocą plików muzycznych MIDI (465)

Rozdział 13. Bazy danych i trwałość obiektów (469)

  • 13.1. Serializacja danych za pomocą biblioteki YAML (472)
  • 13.2. Serializacja danych z wykorzystaniem modułu Marshal (475)
  • 13.3. Utrwalanie obiektów z wykorzystaniem biblioteki Madeleine (476)
  • 13.4. Indeksowanie niestrukturalnego tekstu z wykorzystaniem biblioteki SimpleSearch (479)
  • 13.5. Indeksowanie tekstu o określonej strukturze z wykorzystaniem biblioteki Ferret (481)
  • 13.6. Wykorzystywanie baz danych Berkeley DB (484)
  • 13.7. Zarządzanie bazą danych MySQL w systemie Unix (486)
  • 13.8. Zliczanie wierszy zwracanych przez zapytanie (487)
  • 13.9. Bezpośrednia komunikacja z bazą danych MySQL (489)
  • 13.10. Bezpośrednia komunikacja z bazą danych PostgreSQL (491)
  • 13.11. Mapowanie obiektowo-relacyjne z wykorzystaniem biblioteki ActiveRecord (493)
  • 13.12. Mapowanie obiektowo-relacyjne z wykorzystaniem biblioteki Og (497)
  • 13.13. Programowe tworzenie zapytań (501)
  • 13.14. Sprawdzanie poprawności danych z wykorzystaniem biblioteki ActiveRecord (504)
  • 13.15. Zapobieganie atakom typu SQL Injection (507)
  • 13.16. Obsługa transakcji z wykorzystaniem biblioteki ActiveRecord (510)
  • 13.17. Definiowanie haków dotyczących zdarzeń związanych z tabelami (511)
  • 13.18. Oznaczanie tabel bazy danych z wykorzystaniem modułów-domieszek (514)

Rozdział 14. Usługi internetowe (519)

  • 14.1. Pobieranie zawartości strony WWW (520)
  • 14.2. Obsługa żądań HTTPS (522)
  • 14.3. Dostosowywanie nagłówków żądań HTTP (524)
  • 14.4. Wykonywanie zapytań DNS (526)
  • 14.5. Wysyłanie poczty elektronicznej (528)
  • 14.6. Czytanie poczty z serwera IMAP (531)
  • 14.7. Czytanie poczty z wykorzystaniem protokołu POP3 (535)
  • 14.8. Implementacja klienta FTP (538)
  • 14.9. Implementacja klienta telnet (540)
  • 14.10. Implementacja klienta SSH (543)
  • 14.11. Kopiowanie plików do innego komputera (546)
  • 14.12. Implementacja klienta BitTorrent (547)
  • 14.13. Wysyłanie sygnału ping do zdalnego komputera (549)
  • 14.14. Implementacja własnego serwera internetowego (550)
  • 14.15. Przetwarzanie adresów URL (552)
  • 14.16. Pisanie skryptów CGI (555)
  • 14.17. Ustawianie plików cookie i innych nagłówków odpowiedzi HTTP (557)
  • 14.18. Obsługa przesyłania plików na serwer z wykorzystaniem CGI (559)
  • 14.19. Uruchamianie serwletów WEBrick (562)
  • 14.20. Własny klient HTTP (567)

Rozdział 15. Projektowanie aplikacji internetowych: Ruby on Rails (571)

  • 15.1. Prosta aplikacja Rails wyświetlająca informacje o systemie (573)
  • 15.2. Przekazywanie danych ze sterownika do widoku (576)
  • 15.3. Tworzenie układu nagłówka i stopki (578)
  • 15.4. Przekierowania do innych lokalizacji (581)
  • 15.5. Wyświetlanie szablonów za pomocą metody render (582)
  • 15.6. Integracja baz danych z aplikacjami Rails (585)
  • 15.7. Reguły pluralizacji (588)
  • 15.8. Tworzenie systemu logowania (590)
  • 15.9. Zapisywanie haseł użytkowników w bazie danych w postaci skrótów (594)
  • 15.10. Unieszkodliwianie kodu HTML i JavaScript przed wyświetlaniem (595)
  • 15.11. Ustawianie i odczytywanie informacji o sesji (596)
  • 15.12. Ustawianie i odczytywanie plików cookie (599)
  • 15.13. Wyodrębnianie kodu do modułów pomocniczych (601)
  • 15.14. Rozdzielenie widoku na kilka części (602)
  • 15.15. Dodawanie efektów DHTML z wykorzystaniem biblioteki script.aculo.us (605)
  • 15.16. Generowanie formularzy do modyfikowania obiektów modelu (607)
  • 15.17. Tworzenie formularzy Ajax (611)
  • 15.18. Udostępnianie usług sieciowych w witrynie WWW (614)
  • 15.19. Przesyłanie wiadomości pocztowych za pomocą aplikacji Rails (616)
  • 15.20. Automatyczne wysyłanie komunikatów o błędach pocztą elektroniczną (618)
  • 15.21. Tworzenie dokumentacji witryny WWW (620)
  • 15.22. Testy modułowe witryny WWW (621)
  • 15.23. Wykorzystywanie pułapek w aplikacjach internetowych (624)

Rozdział 16. Usługi sieciowe i programowanie rozproszone (627)

  • 16.1. Wyszukiwanie książek w serwisie Amazon (628)
  • 16.2. Wyszukiwanie zdjęć w serwisie Flickr (631)
  • 16.3. Jak napisać klienta XML-RPC? (634)
  • 16.4. Jak napisać klienta SOAP? (636)
  • 16.5. Jak napisać serwer SOAP? (637)
  • 16.6. Wyszukiwanie w internecie z wykorzystaniem usługi sieciowej serwisu Google (638)
  • 16.7. Wykorzystanie pliku WSDL w celu ułatwienia wywołań SOAP (640)
  • 16.8. Płatności kartami kredytowymi (642)
  • 16.9. Odczytywanie kosztów przesyłki w serwisie UPS lub FedEx (644)
  • 16.10. Współdzielenie haszów przez dowolną liczbę komputerów (645)
  • 16.11. Implementacja rozproszonej kolejki (649)
  • 16.12. Tworzenie współdzielonej "tablicy ogłoszeń" (650)
  • 16.13. Zabezpieczanie usług DRb za pomocą list kontroli dostępu (653)
  • 16.14. Automatyczne wykrywanie usług DRb z wykorzystaniem biblioteki Rinda (654)
  • 16.15. Wykorzystanie obiektów pośredniczących (656)
  • 16.16. Zapisywanie danych w rozproszonej pamięci RAM z wykorzystaniem systemu MemCached (659)
  • 16.17. Buforowanie kosztownych obliczeniowo wyników za pomocą systemu MemCached (661)
  • 16.18. Zdalnie sterowana "szafa grająca" (664)

Rozdział 17. Testowanie, debugowanie, optymalizacja i tworzenie dokumentacji (669)

  • 17.1. Uruchamianie kodu wyłącznie w trybie debugowania (670)
  • 17.2. Generowanie wyjątków (672)
  • 17.3. Obsługa wyjątków (673)
  • 17.4. Ponawianie próby wykonania kodu po wystąpieniu wyjątku (676)
  • 17.5. Mechanizmy rejestrowania zdarzeń w aplikacji (677)
  • 17.6. Tworzenie i interpretowanie stosu wywołań (679)
  • 17.7. Jak pisać testy modułowe? (681)
  • 17.8. Uruchamianie testów modułowych (684)
  • 17.9. Testowanie kodu korzystającego z zewnętrznych zasobów (686)
  • 17.10. Wykorzystanie pułapek do kontroli i modyfikacji stanu aplikacji (690)
  • 17.11. Tworzenie dokumentacji aplikacji (692)
  • 17.12. Profilowanie aplikacji (696)
  • 17.13. Pomiar wydajności alternatywnych rozwiązań (699)
  • 17.14. Wykorzystywanie wielu narzędzi analitycznych jednocześnie (701)
  • 17.15. Co wywołuje tę metodę? Graficzny analizator wywołań (702)

Rozdział 18. Tworzenie pakietów oprogramowania i ich dystrybucja (705)

  • 18.1. Wyszukiwanie bibliotek poprzez kierowanie zapytań do repozytoriów gemów (706)
  • 18.2. Instalacja i korzystanie z gemów (709)
  • 18.3. Wymaganie określonej wersji gemu (711)
  • 18.4. Odinstalowywanie gemów (714)
  • 18.5. Czytanie dokumentacji zainstalowanych gemów (715)
  • 18.6. Tworzenie pakietów kodu w formacie gemów (717)
  • 18.7. Dystrybucja gemów (719)
  • 18.8. Instalacja i tworzenie samodzielnych pakietów z wykorzystaniem skryptu setup.rb (722)

Rozdział 19. Automatyzacja zadań z wykorzystaniem języka Rake (725)

  • 19.1. Automatyczne uruchamianie testów modułowych (727)
  • 19.2. Automatyczne generowanie dokumentacji (729)
  • 19.3. Porządkowanie wygenerowanych plików (731)
  • 19.4. Automatyczne tworzenie gemów (733)
  • 19.5. Pobieranie informacji statystycznych dotyczących kodu (734)
  • 19.6. Publikowanie dokumentacji (737)
  • 19.7. Równoległe uruchamianie wielu zadań (738)
  • 19.8. Uniwersalny plik Rakefile (740)

Rozdział 20. Wielozadaniowość i wielowątkowość (747)

  • 20.1. Uruchamianie procesu-demona w systemie Unix (748)
  • 20.2. Tworzenie usług systemu Windows (751)
  • 20.3. Wykonywanie dwóch operacji jednocześnie z wykorzystaniem wątków (754)
  • 20.4. Synchronizacja dostępu do obiektu (756)
  • 20.5. Niszczenie wątków (758)
  • 20.6. Równoległe uruchamianie bloku kodu dla wielu obiektów (760)
  • 20.7. Ograniczanie liczby wątków z wykorzystaniem ich puli (763)
  • 20.8. Sterowanie zewnętrznym procesem za pomocą metody popen (766)
  • 20.9. Przechwytywanie strumienia wyjściowego i informacji o błędach z polecenia powłoki w systemie Unix (767)
  • 20.10. Zarządzanie procesami w innym komputerze (768)
  • 20.11. Unikanie zakleszczeń (770)

Rozdział 21. Interfejs użytkownika (773)

  • 21.1. Pobieranie danych wejściowych wiersz po wierszu (774)
  • 21.2. Pobieranie danych wejściowych znak po znaku (776)
  • 21.3. Przetwarzanie argumentów wiersza polecenia (778)
  • 21.4. Sprawdzenie, czy program działa w trybie interaktywnym (781)
  • 21.5. Konfiguracja i porządkowanie po programie wykorzystującym bibliotekę Curses (782)
  • 21.6. Czyszczenie ekranu (784)
  • 21.7. Określenie rozmiaru terminala (785)
  • 21.8. Zmiana koloru tekstu (787)
  • 21.9. Odczytywanie haseł (790)
  • 21.10. Edycja danych wejściowych z wykorzystaniem biblioteki Readline (791)
  • 21.11. Sterowanie migotaniem diod na klawiaturze (792)
  • 21.12. Tworzenie aplikacji GUI z wykorzystaniem biblioteki Tk (795)
  • 21.13. Tworzenie aplikacji GUI z wykorzystaniem biblioteki wxRuby (798)
  • 21.14. Tworzenie aplikacji GUI z wykorzystaniem biblioteki Ruby/GTK (802)
  • 21.15. Tworzenie aplikacji Mac OS X z wykorzystaniem biblioteki RubyCocoa (805)
  • 21.16. Wykorzystanie AppleScript do pobierania danych wejściowych od użytkownika (812)

Rozdział 22. Rozszerzenia języka Ruby z wykorzystaniem innych języków (815)

  • 22.1. Pisanie rozszerzeń w języku C dla języka Ruby (816)
  • 22.2. Korzystanie z bibliotek języka C z poziomu kodu Ruby (819)
  • 22.3. Wywoływanie bibliotek języka C za pomocą narzędzia SWIG (822)
  • 22.4. Kod w języku C wstawiany w kodzie Ruby (825)
  • 22.5. Korzystanie z bibliotek Javy za pośrednictwem interpretera JRuby (827)

Rozdział 23. Administrowanie systemem (831)

  • 23.1. Pisanie skryptów zarządzających zewnętrznymi programami (832)
  • 23.2. Zarządzanie usługami systemu Windows (833)
  • 23.3. Uruchamianie kodu w imieniu innego użytkownika (835)
  • 23.4. Okresowe uruchamianie zadań bez używania mechanizmu cron lub at (836)
  • 23.5. Usuwanie plików, których nazwy spełniają kryteria określone przez wyrażenie regularne (838)
  • 23.6. Zmiana nazw grupy plików (840)
  • 23.7. Wyszukiwanie plików zdublowanych (842)
  • 23.8. Automatyczne wykonywanie kopii zapasowych (845)
  • 23.9. Ujednolicanie własności i uprawnień w katalogach użytkowników (846)
  • 23.10. Niszczenie wszystkich procesów wybranego użytkownika (849)

Skorowidz (853)

Dodaj do koszyka Ruby. Receptury

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.