Facebook - konwersja
Pobierz fragment

Windows PowerShell. Najlepsze praktyki - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
2 lipca 2015
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
99,00

Windows PowerShell. Najlepsze praktyki - ebook

PowerShell to naprawdę niezwykła konsola. Pozwala ona kontrolować system Windows i inne aplikacje oraz nimi zarządzać. Jest szczególnie doceniana przez zaawansowanych użytkowników i administratorów. Jeżeli chcesz poznać najlepsze sposoby wykorzystania konsoli PowerShell, ta książka jest dla Ciebie.

Sięgnij po nią i przekonaj się, jakie tajemnice kryje konsola Windows PowerShell oraz jak efektywnie skorzystać z jej możliwości. Poznaj moduł Active Directory, dzięki któremu przygotujesz skrypty pozwalające na wyszukiwanie kont. Naucz się konfigurować środowisko do wykonywania skryptów oraz zwinnie omiń typowe pułapki. Odkryj tajniki projektowania i wdrażania skryptów. Przekonaj się, jak przygotować pomoc do skryptu, opracować moduły oraz obsługiwać błędy. Dowiedz się, jak ustawić zasady wykonywania dla skryptu, uruchomić skrypt oraz kontrolować wersje. Książka ta będzie pożyteczną lekturą dla wszystkich użytkowników korzystających z Windows PowerShell każdego dnia!

Z książki tej dowiesz się jak:
  • zautomatyzować pracę z Active Directory;
  • znaleźć dostępne klasy i metody WMI za pomocą poleceń CIM;
  • znaleźć okazję do napisania skryptu, aby nie musieć wielokrotnie robić tego samego;
  • tworzyć funkcje, aby móc wygodnie wielokrotnie używać tej samej logiki biznesowej;
  • najlepiej zaprojektować mechanizmy wejściowe i wyjściowe w skrypcie;
  • testować składnię i wydajność skryptów;
  • wybrać najlepszą metodę zdalnego uruchamiania poleceń;
  • zarządzać usługami programowymi za pomocą Usługi konfiguracji żądanego stanu programu.
Wykorzystaj potencjał konsoli Windows PowerShell!
 

Spis treści

Przedmowa (15)

Wprowadzenie (17)

CZĘŚĆ I PODSTAWOWE WIADOMOŚCI O KONSOLI WINDOWS POWERSHELL (21)

Rozdział 1. Przegląd możliwości konsoli Windows PowerShell (23)

  • Czym jest konsola Windows PowerShell (23)
  • Instalowanie konsoli Windows PowerShell (25)
  • Wdrażanie konsoli Windows PowerShell (26)
    • Polecenia cmdlet (27)
  • Używanie narzędzi wiersza poleceń (28)
  • Kwestie bezpieczeństwa dotyczące konsoli Windows PowerShell (29)
    • Kontrolowanie wykonywania poleceń cmdlet Windows PowerShell (30)
    • Zatwierdzanie poleceń (30)
    • Zawieszanie potwierdzenia wykonania poleceń cmdlet (31)
  • Praca z konsolą Windows PowerShell (31)
    • Włączanie konsoli Windows PowerShell (32)
    • Konfigurowanie konsoli Windows PowerShell (33)
  • Przekazywanie opcji do poleceń cmdlet (34)
    • Korzystanie z opcji pomocy (35)
    • Zdobywanie informacji w pomocy (38)
  • Dodatkowe źródła informacji (43)

Rozdział 2. Polecenia CIM (45)

  • Przeglądanie klas usługi WMI za pomocą poleceń CIM (45)
    • Sposób użycia parametru classname (45)
    • Znajdowanie metod klas WMI (47)
    • Filtrowanie klas według kwalifikatora (48)
  • Wyszukiwanie egzemplarzy klas WMI (49)
    • Zmniejszanie liczby zwróconych własności i egzemplarzy (50)
    • Usuwanie niepotrzebnych informacji (51)
  • Praca z klasami Association (52)
  • Dodatkowe źródła informacji (57)

CZĘŚĆ II PLANOWANIE SKRYPTÓW (59)

Rozdział 3. Moduł Active Directory (61)

  • Podstawowe wiadomości o module Active Directory (61)
    • Instalowanie modułu Active Directory (62)
    • Rozpoczynanie pracy z modułem Active Directory (63)
    • Zastosowanie modułu Active Directory (63)
    • Wyszukiwanie posiadaczy roli FSMO (65)
    • Dokumentowanie Active Directory (70)
    • Zmienianie nazw lokalizacji usługi Active Directory (73)
    • Zarządzanie użytkownikami (74)
    • Tworzenie użytkownika (77)
    • Znajdowanie kont użytkowników i ich odblokowywanie (78)
    • Znajdowanie wyłączonych użytkowników (80)
    • Znajdowanie nieużywanych kont użytkowników (81)
  • Dodatkowe źródła informacji (85)

Rozdział 4. Znajdowanie możliwości zastosowania skryptów (87)

  • Automatyzowanie rutynowych zadań (87)
  • Interfejs automatyzacji (88)
    • Odczytywanie rejestru za pomocą metody RegRead (91)
    • Odczytywanie rejestru za pomocą WMI (91)
    • Odczytywanie rejestru za pomocą klas platformy .NET (92)
    • Macierzyste techniki Windows PowerShell do wykonywania niektórych zadań (93)
  • Wymagania strukturalne (96)
  • Wymagania dotyczące bezpieczeństwa (96)
    • Wykrywanie bieżącego użytkownika (97)
    • Wykrywanie roli użytkownika (107)
    • Wymagania dotyczące wersji platformy .NET (111)
    • Wymagania dotyczące systemu operacyjnego (113)
    • Wymagania dotyczące aplikacji (117)
    • Wymagania dotyczące modułów (118)
  • Dodatkowe źródła informacji (119)

Rozdział 5. Konfigurowanie środowiska skryptowego (121)

  • Konfigurowanie profilu (121)
    • Tworzenie aliasów (122)
    • Tworzenie funkcji (125)
    • Przesłanianie istniejących poleceń (126)
    • Przekazywanie wielu parametrów (129)
    • Tworzenie zmiennych (134)
    • Tworzenie dysków PowerShell (141)
    • Włączanie obsługi skryptów (146)
  • Tworzenie profilu (148)
    • Wybór odpowiedniego profilu (148)
    • Tworzenie innych profili (150)
  • Używanie funkcji z innych skryptów (152)
    • Tworzenie biblioteki funkcji (153)
    • Dołączanie pliku (154)
  • Dodatkowe źródła informacji (156)

Rozdział 6. Unikanie pułapek podczas pisania skryptów (157)

  • Brak obsługi poleceń (157)
  • Skomplikowane konstruktory (159)
  • Kwestie dotyczące zgodności wersji (160)
    • Sprawdzanie wersji systemu operacyjnego (165)
  • Brak obsługi WMI (167)
  • Praca z obiektami i przestrzeniami nazw (167)
  • Pobieranie listy dostawców WMI (172)
  • Praca z klasami WMI (173)
    • Zmienianie ustawień (176)
    • Modyfikowanie wartości przez rejestr (178)
  • Brak obsługi platformy .NET (182)
    • Używanie statycznych metod i własności (182)
    • Zależność od wersji (185)
    • Brak obsługi COM (185)
    • Brak obsługi aplikacji zewnętrznych (191)
  • Dodatkowe źródła informacji (195)

Rozdział 7. Śledzenie możliwości zastosowania skryptów (197)

  • Ewaluacja potrzeby napisania skryptu (197)
    • Odczytywanie pliku tekstowego (198)
    • Eksportowanie historii poleceń (204)
    • Polecenia promieniste (205)
    • Wysyłanie zapytań do Active Directory (208)
    • Po prostu używaj wiersza poleceń (214)
  • Obliczanie korzyści z użycia skryptu (217)
    • Powtarzalność (218)
    • Możliwość opisania w dokumentacji (222)
    • Zdolność do adaptacji (223)
  • Współpraca nad skryptami (227)
  • Dodatkowe źródła informacji (227)

CZĘŚĆ III PROJEKTOWANIE SKRYPTÓW (229)

Rozdział 8. Projektowanie skryptów (231)

  • Podstawowe wiadomości o funkcjach (231)
  • Definiowanie funkcji w celu ułatwienia wielokrotnego wykorzystania kodu (240)
    • Definiowanie funkcji z dwoma parametrami (244)
    • Ograniczenia typu (249)
  • Funkcje przyjmujące więcej niż dwa parametry (252)
  • Definiowanie logiki biznesowej w funkcjach (254)
  • Definiowanie funkcji w celu ułatwienia modyfikacji skryptów (256)
  • Podstawowe wiadomości o filtrach (263)
  • Dodatkowe źródła informacji (268)

Rozdział 9. Projektowanie pomocy do skryptów (271)

  • Dodawanie dokumentacji w komentarzach jednowierszowych (271)
    • Praca z folderami tymczasowymi (277)
  • Używanie wielowierszowych znaczników komentarzowych w Windows PowerShell 4.0 (279)
    • Tworzenie komentarzy wielowierszowych za pomocą znaczników komentarzowych (279)
    • Tworzenie jednowierszowych komentarzy przy użyciu znaczników komentarzowych (280)
  • Używanie pomocy komentarzowej (281)
  • 13 zasad pisania efektywnych komentarzy (286)
    • Aktualizuj dokumentację razem ze skryptem (287)
    • Dodawaj komentarze podczas pisania kodu (288)
    • Pisz z myślą o użytkownikach z różnych krajów (288)
    • Zamieszczaj informacje w nagłówku (290)
    • Podaj listę warunków używania (291)
    • Opisuj niedoskonałości (292)
    • Nie dodawaj zbędnych informacji (293)
    • Uzasadniaj powody napisania kodu (293)
    • Zastosowanie komentarzy jednowierszowych (294)
    • Unikaj komentarzy na końcu wiersza (295)
    • Opisuj struktury zagnieżdżone (295)
    • Używaj standardowego zestawu słów kluczowych (296)
    • Opisuj wszelkie dziwne fragmenty kodu (297)
  • Dodatkowe źródła informacji (300)

Rozdział 10. Projektowanie modułów (301)

  • Podstawowe wiadomości o modułach (301)
  • Znajdowanie i ładowanie modułów (302)
    • Wyświetlanie listy dostępnych modułów (302)
    • Ładowanie modułów (305)
  • Instalowanie modułów (308)
    • Tworzenie folderu na moduły (309)
    • Sposób użycia zmiennej $modulePath (311)
    • Tworzenie dysku modułu (313)
    • Sprawdzanie zależności modułów (314)
    • Używanie modułów pochodzących z udziałów (318)
  • Tworzenie modułu (319)
  • Dodatkowe źródła informacji (325)

Rozdział 11. Obsługa wejścia i wyjścia (327)

  • Wybór najlepszej metody pobierania danych (328)
    • Wczytywanie danych z wiersza poleceń (328)
    • Sposób użycia instrukcji Param (335)
    • Pobieranie haseł na wejściu (348)
    • Pobieranie łańcuchów połączenia (356)
  • Monitowanie o informacje (357)
  • Wybór najlepszej metody zwracania danych (358)
    • Wysyłanie informacji na ekran (360)
    • Wysyłanie wyników do pliku (366)
    • Wysyłanie danych równocześnie na ekran i do pliku (367)
    • Wysyłanie wyników na adres e-mail (371)
    • Wysyłanie wyników z funkcji (371)
  • Dodatkowe źródła informacji (377)

Rozdział 12. Obsługa błędów (379)

  • Obsługa brakujących parametrów (380)
    • Przypisywanie parametrowi wartości domyślnej (380)
    • Tworzenie parametrów obowiązkowych (381)
  • Ograniczanie możliwości wyboru (382)
    • Ograniczanie liczby opcji za pomocą metody PromptForChoice (382)
    • Znajdowanie dostępnych komputerów za pomocą polecenia ping (384)
    • Sprawdzanie zawartości tablicy za pomocą operatora -contains (385)
    • Testowanie własności za pomocą operatora -contains (387)
  • Postępowanie w przypadku braku uprawnień (389)
    • Podejmowanie nieudanych prób (391)
    • Sprawdzanie, czy skrypt posiada potrzebne uprawnienia, i eleganckie kończenie pracy (393)
    • Sposób użycia instrukcji #Requires (393)
  • Postępowanie w przypadku braku dostawców WMI (396)
  • Niepoprawne typy danych (403)
  • Błędy zakresu (408)
    • Sposób użycia funkcji sprawdzającej wartości graniczne (408)
    • Ograniczanie dopuszczalnych wartości parametru (409)
  • Dodatkowe źródła informacji (410)

Rozdział 13. Testowanie skryptów (411)

  • Techniki testowania podstawowej składni (411)
    • Szukanie błędów (415)
    • Uruchamianie skryptu (417)
    • Dokumentowanie pracy (419)
  • Testowanie wydajności skryptów (421)
    • Zapisywanie i przeglądanie danych (421)
    • Użycie potoku Windows PowerShell (423)
    • Szacowanie wydajności różnych wersji skryptu (426)
  • Sposób użycia parametrów standardowych (434)
    • Sposób użycia parametru debug (434)
    • Sposób użycia parametru Verbose (436)
    • Sposób użycia parametru whatif (437)
  • Tworzenie dzienników za pomocą funkcji Start-Transcript (441)
  • Zaawansowane techniki testowania skryptów (443)
  • Dodatkowe źródła informacji (445)

Rozdział 14. Dokumentowanie skryptów (447)

  • Pobieranie dokumentacji z pomocy (447)
  • Pobieranie dokumentacji z komentarzy (452)
  • Sposób użycia parsera AST (455)
  • Dodatkowe źródła informacji (457)

CZĘŚĆ IV WDRAŻANIE SKRYPTU (459)

Rozdział 15. Ustawianie zasad wykonywania skryptów (461)

  • Wybór zasady wykonywania dla skryptu (461)
    • Przeznaczenie zasad wykonywania skryptów (462)
    • Różne zasady wykonywania skryptów (462)
    • Co to jest strefa internetowa (463)
  • Wdrażanie zasady wykonywania skryptu (465)
    • Modyfikowanie rejestru (465)
    • Użycie polecenia Set-ExecutionPolicy (466)
    • Wdrażanie zasady wykonywania skryptów za pomocą zasady grupowej (469)
  • Podpisywanie kodu (472)
  • Dodatkowe źródła informacji (474)

Rozdział 16. Uruchamianie skryptów (475)

  • Skrypty logowania (475)
    • Co uwzględnić w skryptach logowania (476)
    • Metody wywoływania skryptów logowania (480)
  • Folder skryptów (482)
    • Wdrażanie lokalne (482)
    • Lokalne wdrażanie pakietu MSI (482)
  • Samodzielne skrypty (483)
    • Diagnostyka (483)
    • Raportowanie i kontrolowanie (483)
  • Skrypty pomocy technicznej (484)
    • Unikaj edytowania (484)
    • Dostarcz dobrej jakości pomoc (484)
  • Dodatkowe źródła informacji (487)

Rozdział 17. Kontrola wersji skryptów (489)

  • Dlaczego warto stosować kontrolę wersji (489)
    • Unikanie wprowadzania błędów (490)
    • Precyzyjne usuwanie usterek (491)
    • Śledzenie zmian (491)
    • Lista skryptów (491)
    • Zachowanie zgodności z innymi skryptami (491)
    • Wewnętrzny numer wersji w komentarzach (493)
  • Programy do kontroli wersji (496)
  • Dodatkowe źródła informacji (497)

Rozdział 18. Rejestrowanie wyników (499)

  • Zapisywanie danych w pliku tekstowym (499)
    • Projektowanie metody rejestrowania wyników skryptu (500)
    • Miejsce przechowywania tekstu (509)
    • Przechowywanie dzienników w lokalizacjach sieciowych (513)
  • Zapisywanie danych w dzienniku zdarzeń (517)
    • Sposób użycia dziennika aplikacji (519)
    • Tworzenie własnego dziennika zdarzeń (519)
  • Zapisywanie danych w rejestrze (520)
  • Dodatkowe źródła informacji (522)

Rozdział 19. Rozwiązywanie problemów ze skryptami (523)

  • Podstawy debugowania w Windows PowerShell (523)
    • Błędy składniowe (524)
    • Błędy wykonawcze (524)
    • Błędy logiczne (527)
  • Sposób użycia polecenia Set-PSDebug (530)
    • Śledzenie wykonywania skryptu (531)
    • Wykonywanie skryptu krok po kroku (535)
    • Włączanie trybu ścisłego (542)
  • Debugowanie skryptów (545)
    • Ustawianie punktów wstrzymania (547)
    • Reagowanie na punkty wstrzymania (555)
    • Wyświetlanie listy punktów wstrzymania (556)
    • Włączanie i wyłączanie punktów wstrzymania (558)
    • Usuwanie punktów wstrzymania (559)
  • Dodatkowe źródła informacji (561)

Rozdział 20. Praca w środowisku Windows PowerShell ISE (563)

  • Uruchamianie środowiska Windows PowerShell ISE (563)
    • Zawartość okna Windows PowerShell ISE (563)
    • Praca w okienku skryptu (565)
    • Rozwijanie nazw za pomocą klawisza Tab i funkcja IntelliSense (567)
  • Sposób użycia fragmentów kodu w środowisku Windows PowerShell ISE (569)
    • Tworzenie skryptów przy użyciu gotowych fragmentów kodu (569)
    • Tworzenie nowych gotowych fragmentów kodu w Windows PowerShell ISE (569)
    • Usuwanie fragmentów kodu zdefiniowanych przez użytkownika (570)
  • Dodatkowe źródła informacji (571)

Rozdział 21. Narzędzia do pracy zdalnej i zadania Windows PowerShell (573)

  • Narzędzia do pracy zdalnej Windows PowerShell (573)
    • Klasyczne sposoby pracy zdalnej (573)
    • Zdalne zarządzanie systemem Windows (583)
  • Zadania Windows PowerShell (590)
  • Dodatkowe źródła informacji (596)

Rozdział 22. Przepływy pracy w Windows PowerShell (597)

  • Do czego służą przepływy pracy w Windows PowerShell (597)
    • Wymagania przepływów pracy (598)
    • Prosty przepływ pracy (598)
  • Równoległe wykonywanie poleceń (599)
  • Aktywności przepływów pracy (602)
    • Polecenia Windows PowerShell jako aktywności (602)
    • Niedozwolone polecenia rdzenne (604)
    • Nieautomatyczne aktywności z poleceń (604)
    • Aktywności równoległe (605)
  • Ustalanie punktów kontrolnych dla przepływów pracy w Windows PowerShell (606)
    • Czym są punkty kontrolne (606)
    • Tworzenie punktów kontrolnych (606)
    • Dodawanie punktów kontrolnych (607)
  • Dodawanie aktywności sekwencyjnej do przepływu pracy (609)
  • Dodatkowe źródła informacji (611)

Rozdział 23. Usługa konfiguracji żądanego stanu programu PowerShell (613)

  • Podstawowe informacje o Usłudze konfiguracji żądanego stanu programu PowerShell (613)
    • Proces DSC (614)
    • Parametry konfiguracji (617)
    • Ustawianie zależności (618)
    • Dane konfiguracji (619)
  • Kontrolowanie dryfu konfiguracji (623)
  • Dodatkowe źródła informacji (625)

O autorze (627)

Skorowidz (629)

Kategoria: Systemy operacyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-0479-6
Rozmiar pliku: 6,5 MB

BESTSELLERY

Kategorie: