Facebook - konwersja

Wydajne aplikacje internetowe. Przewodnik - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
20 czerwca 2014
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
59,00

Wydajne aplikacje internetowe. Przewodnik - ebook

Buduj wydajne aplikacje internetowe!

Aplikacje internetowe systematycznie wypierają swoje klasyczne odpowiedniki. Edytory tekstu, programy graficzne czy systemy CRM w wersji online nikogo już nie zaskakują. Coraz bardziej skomplikowane narzędzia dostępne za pośrednictwem przeglądarki internetowej wymagają od deweloperów znakomitej znajomości protokołów HTTP, XHR, WebSocket i nie tylko. Dzięki tej wiedzy są oni w stanie tworzyć wydajne aplikacje, które spełnią oczekiwania użytkowników.

Ta książka to najlepsze źródło informacji poświęcone protokołom internetowym. Przygotowana przez inżyniera Google’a, odpowiedzialnego za wydajność, zawiera szereg cennych informacji, które pozwolą Ci ulepszyć Twoje własne aplikacje. W trakcie lektury dowiesz się, jak osiągnąć optymalną wydajność protokołów TCP, UDP i TLS oraz jak wykorzystać możliwości sieci mobilnych 3G/4G. W kolejnych rozdziałach zaznajomisz się z historią protokołu HTTP, poznasz jego mankamenty oraz sposoby rozwiązywania problemów. Zorientujesz się też w nowościach, jakie ma wprowadzić HTTP w wersji 2.0. W końcu odkryjesz, co mogą Ci zaoferować WebSocket oraz WebRTC, a dodatkowo poznasz skuteczne techniki strumieniowania danych w sieci Internet. Książka ta jest obowiązkową lekturą dla każdego programisty tworzącego aplikacje internetowe!

Dzięki tej książce:

  • poznasz najlepsze techniki optymalizacji ruchu w sieci
  • wykorzystasz potencjał sieci bezprzewodowych oraz mobilnych
  • zaznajomisz się z historią protokołu HTTP i jego mankamentami
  • zobaczysz, jak nawiązać połączenie peer-to-peer za pomocą WebRTC
  • zbudujesz wydajną aplikację internetową

Poznaj niuanse pozwalające na zbudowanie szybkiej aplikacji internetowej!

Spis treści

Przedmowa (11)

Wstęp (13)

CZĘŚĆ I. SIECI (17)

1. Podstawowe informacje na temat opóźnień i przepustowości (19)

  • Prędkość jest cechą (19)
  • Różne składniki opóźnień (20)
  • Prędkość światła i opóźnienie propagacji (22)
  • Opóźnienia ostatniego kilometra (23)
  • Przepustowość w sieciach rdzeniowych (24)
  • Przepustowość na brzegach sieci (25)
  • Zapewnianie wysokich przepustowości i niskich opóźnień (26)

2. Budowanie bloków TCP (29)

  • Procedura three-way handshake (30)
  • Zapobieganie zatorom i kontrola przeciążenia (32)
    • Sterowanie przepływem (33)
    • Powolny start (34)
    • Zapobieganie zatorom (40)
  • Produkt opóźnienia i przepustowości (41)
  • Blokowanie typu HOL (43)
  • Optymalizacja TCP (45)
    • Konfiguracja serwera dostrajającego (46)
    • Dostrajanie zachowań aplikacji (47)
    • Lista porad dotyczących wydajności (47)

3. Budowanie bloków UDP (49)

  • Usługi protokołu zerowego (50)
  • UDP i bramki NAT (51)
    • Limity czasu stanu połączenia (53)
    • Techniki przechodzenia przez bramki NAT (53)
    • STUN, TURN oraz ICE (55)
  • Optymalizacje dla protokołu UDP (57)

4. Protokół TLS (59)

  • Szyfrowanie, uwierzytelnianie oraz integralność danych (60)
  • Procedura handshake TLS (62)
    • Rozszerzenie ALPN (64)
    • Rozszerzenie Server Name Indication (SNI) (66)
  • Wznowienie sesji TLS (66)
    • Identyfikatory sesji (67)
    • Bilety sesji (68)
  • Łańcuch zaufania i urzędy certyfikacji (69)
  • Wycofanie certyfikatu (71)
    • Lista unieważnionych certyfikatów (71)
    • Protokół OCSP (72)
  • Protokół TLS rekordu (73)
  • Optymalizacja TLS (74)
    • Koszty obliczeniowe (74)
    • Wcześniejsze zakończenie (75)
    • Buforowanie sesji i bezstanowe wznowienie (77)
    • Rozmiar rekordu TLS (78)
    • Kompresja TLS (79)
    • Długość łańcucha certyfikatów (80)
    • Zszywanie protokołu OCSP (81)
    • Protokół HSTS (82)
  • Lista porad dotyczących wydajności (82)
  • Testowanie i weryfikacja (83)

CZĘŚĆ II. WYDAJNOŚĆ SIECI BEZPRZEWODOWYCH (85)

5. Wprowadzenie do sieci bezprzewodowych (87)

  • Powszechny dostęp (87)
  • Typy sieci bezprzewodowych (88)
  • Podstawowe czynniki wpływające na wydajność sieci bezprzewodowych (89)
    • Szerokość pasma (89)
    • Siła sygnału (92)
    • Modulacja (94)
  • Mierzenie wydajności bezprzewodowej w rzeczywistym świecie (94)

6. Wi-Fi (97)

  • Od Ethernetu do bezprzewodowej sieci LAN (97)
  • Standardy i cechy Wi-Fi (99)
  • Pomiar i optymalizacja wydajności Wi-Fi (100)
    • Utrata pakietów w sieciach Wi-Fi (102)
  • Optymalizacja sieci Wi-Fi (102)
    • Wykorzystanie niemierzalnej przepustowości (103)
    • Dostosowanie się do zmiennej przepustowości (103)
    • Dostosowanie się do zmiennych opóźnień (104)

7. Sieci komórkowe (107)

  • Krótka historia sieci G (107)
    • Pierwsze usługi transmisji danych w sieciach 2G (108)
    • Wspólne projekty 3GPP oraz 3GPP2 (109)
    • Ewolucja technologii 3G (111)
    • Wymagania standardu IMT-Advanced 4G (113)
    • Long Term Evolution (LTE) (114)
    • HSPA+ jako światowy lider w przysposobieniu standardu 4G (115)
    • Budowanie wielogeneracyjnej przyszłości (116)
  • Funkcje i możliwości urządzeń (118)
    • Kategorie sprzętu użytkownika (118)
  • Protokół RRC (120)
    • Wymagania dotyczące zasilania w sieciach 3G, 4G oraz Wi-Fi (122)
    • Automat skończony RRC dla standardu LTE (123)
    • Automat skończony RRC dla standardów HSPA i HSPA+ (UMTS) (125)
    • Automat skończony RRC dla standardu EV-DO (CDMA) (127)
    • Nieefektywność transferów okresowych (128)
  • Docelowa architektura operatora komórkowego (129)
    • Sieć radiowa (RAN) (130)
    • Sieć rdzeniowa (131)
    • Pojemność i opóźnienie systemów dosyłowych (134)
  • Przepływ pakietów w sieci komórkowej (134)
    • Inicjowanie żądania (135)
    • Przepływ danych przychodzących (137)
  • Sieci heterogeniczne (HetNet) (139)
  • Wydajność sieci 3G, 4G oraz Wi-Fi w rzeczywistym świecie (141)

8. Optymalizacja sieci komórkowych (143)

  • Oszczędzanie baterii (144)
  • Wyeliminowanie okresowych i nieefektywnych transferów danych (146)
    • Eliminowanie zbędnych połączeń keepalive w aplikacjach (148)
  • Przewidywanie poziomu opóźnienia sieciowego (149)
    • Uwzględnianie zmian stanów RRC (150)
    • Oddzielenie interakcji użytkownika od komunikacji sieciowej (150)
  • Projektowanie przy uwzględnieniu zmiennej dostępności do interfejsu sieciowego (151)
  • Transmisja seryjna i powrót do stanu bezczynności (153)
  • Przerzucanie obciążenia na sieci Wi-Fi (154)
  • Stosuj najlepsze praktyki dla protokołu i aplikacji (154)

CZĘŚĆ III. HTTP (157)

9. Krótka historia protokołu HTTP (159)

  • HTTP 0.9 - protokół dla jednego połączenia (159)
  • HTTP 1.0 - gwałtowny rozwój i specyfikacja RFC (160)
  • Protokół HTTP 1.1 - standard internetu (162)
  • HTTP 2.0 - zwiększenie wydajności transmisji danych (164)

10. Wprowadzenie do wydajności aplikacji WWW (167)

  • Hipertekst, strony i aplikacje WWW (167)
  • Anatomia nowoczesnej aplikacji WWW (170)
    • Szybkość, wydajność i wrażenia użytkownika (171)
    • Analiza wodospadu zasobów (172)
  • Filary wydajności - przetwarzanie, wyświetlanie, transmisja danych (176)
    • Szersze pasmo nie ma (większego) znaczenia (177)
    • Opóźnienie sieciowe, wąskie gardło w wydajności (177)
  • Syntetyczny i rzeczywisty pomiar wydajności (179)
  • Optymalizacja przeglądarki (182)

11. Protokół HTTP 1.X (187)

  • Korzyści z podtrzymywania połączeń (189)
  • Kolejkowanie żądań HTTP (192)
  • Użycie wielu połączeń TCP (195)
  • Rozdrobnienie domeny (197)
  • Pomiar i kontrola narzutu protokołu (199)
  • Konkatenacja i kompozycja zasobów (200)
  • Osadzanie zasobów (203)

12. Protokół HTTP 2.0 (205)

  • Historia protokołu i jego związek ze SPDY (206)
  • Droga do HTTP 2.0 (206)
  • Cele projektowe i techniczne (208)
    • Warstwa ramkowania binarnego (209)
    • Strumienie, komunikaty i ramki (210)
    • Multipleksacja żądań i odpowiedzi (211)
    • Priorytety żądań (212)
    • Jedno połączenie na serwer (214)
    • Sterowanie przepływem (214)
    • Wypychanie zasobów (216)
    • Kompresja nagłówka (218)
    • Skuteczna aktualizacja i wykrywanie protokołu HTTP 2.0 (220)
  • Krótkie wprowadzenie do ramkowania binarnego (222)
    • Inicjowanie nowego strumienia (224)
    • Przesyłanie danych aplikacyjnych (224)
    • Analiza przepływu ramek DATA w protokole HTTP 2.0 (225)

13. Optymalizacja aplikacji (227)

  • Zawsze aktualne najlepsze praktyki wydajnościowe (229)
    • Zapamiętywanie zasobów po stronie klienta (230)
    • Przesyłanie skompresowanych danych (231)
    • Eliminacja niepotrzebnych bajtów żądań (232)
    • Równoległe przetwarzanie żądań i odpowiedzi (233)
  • Optymalizacja protokołu HTTP 1.x (234)
  • Optymalizacja protokołu HTTP 2.0 (235)
    • Usunięcie optymalizacji 1.x (236)
    • Strategie optymalizacyjne w przypadku dwóch protokołów (237)
    • Translacja protokołu 1.x na 2.0 i z powrotem (239)
    • Ocena jakości i wydajności serwera (240)
    • Komunikacja 2.0 z protokołem TLS i bez niego (240)
    • Serwery obciążenia, proxy i aplikacji (241)

CZĘŚĆ IV. INTERFEJSY API I PROTOKOŁY PRZEGLĄDARKI (243)

14. Podstawy komunikacji sieciowej przeglądarek (245)

  • Zarządzanie połączeniami i ich optymalizacja (246)
  • Bezpieczeństwo sieciowe i izolacja aplikacji (248)
  • Przechowywanie zasobów i stanu klienta (248)
  • Interfejsy API i protokoły aplikacyjne (249)

15. Protokół XMLHttpRequest (251)

  • Krótka historia protokołu XHR (252)
  • Międzydomenowe współdzielenie zasobów (CORS) (253)
  • Pobieranie danych za pomocą XHR (256)
  • Wysyłanie danych za pomocą XHR (257)
  • Monitorowanie postępu pobierania i wysyłania danych (258)
  • Strumieniowanie danych za pomocą XHR (260)
  • Powiadamianie i dostarczanie danych w czasie rzeczywistym (262)
    • Odpytywanie w protokole XHR (262)
    • Długotrwałe odpytywanie w protokole XHR (264)
  • Przykłady użycia i wydajność protokołu XHR (266)

16. Server-Sent Events (SSE) (269)

  • Interfejs EventSource API (269)
  • Protokół strumienia zdarzeń (271)
  • Zastosowanie i wydajność protokołu SSE (274)

17. WebSocket (277)

  • Interfejs WebSocket API (278)
    • Schematy adresów URL w protokołach WS oraz WSS (279)
    • Odbieranie danych tekstowych i binarnych (279)
    • Wysyłanie danych tekstowych i binarnych (281)
    • Negocjacja subprotokołu (282)
  • Protokół WebSocket (283)
    • Warstwa ramkowania binarnego (284)
    • Rozszerzenia protokołu (286)
    • Negocjacja Upgrade w protokole HTTP (286)
  • Zastosowanie i wydajność protokołu WebSocket (289)
    • Strumieniowanie żądań i odpowiedzi (290)
    • Narzut komunikatów (291)
    • Wydajność i kompresja danych (291)
    • Własne protokoły aplikacyjne (292)
    • Wdrożenie protokołu WebSocket (293)
  • Wydajnościowa lista kontrolna (294)

18. Komunikacja WebRTC (297)

  • Standardy i rozwój komunikacji WebRTC (298)
  • Usługi audio i wideo (298)
    • Pozyskiwanie strumienia audio i wideo za pomocą metody getUserMedia (300)
  • Transmisja sieciowa w czasie rzeczywistym (302)
    • Krótkie wprowadzenie do interfejsu RTCPeerConnection API (304)
  • Nawiązanie połączenia peer-to-peer (306)
    • Sygnalizacja i negocjacja sesji (307)
    • Protokół Session Description Protocol (SDP) (309)
    • Protokół Interactive Connectivity Establishment (ICE) (311)
    • Przyrostowe zbieranie danych (Trickle ICE) (314)
    • Przyrostowe zbieranie danych ICE i status połączenia (315)
    • Zebranie wszystkich elementów (317)
  • Przesyłanie mediów i danych aplikacyjnych (321)
    • Protokół Datagram Transport Layer Security (321)
    • Przesyłanie mediów w protokołach SRTP i SRTCP (323)
    • Przesyłanie danych aplikacyjnych za pomocą protokołu SCTP (326)
  • Protokół DataChannel (331)
    • Konfiguracja i negocjacja połączenia (333)
    • Konfiguracja kolejności i gwarancji dostarczania komunikatów (335)
    • Częściowa gwarancja dostarczania a wielkość pakietu (337)
  • Zastosowanie i wydajność komunikacji WebRTC (337)
    • Strumieniowanie audio, wideo i danych (338)
    • Architektury połączeń wielostronnych (339)
    • Planowanie infrastruktury i pojemności (340)
    • Wydajność i kompresja danych (342)
  • Wydajnościowa lista kontrolna (342)

Skorowidz (345)

Kategoria: Programowanie
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-8895-1
Rozmiar pliku: 9,6 MB

BESTSELLERY

Kategorie: