Facebook - konwersja
Pobierz fragment

Zwinne wytwarzanie oprogramowania. Najlepsze zasady, wzorce i praktyki - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
28 listopada 2014
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
119,00

Zwinne wytwarzanie oprogramowania. Najlepsze zasady, wzorce i praktyki - ebook

Poznaj nowoczesne sposoby wytwarzania oprogramowania!

Czasy kaskadowego tworzenia projektów odchodzą w niepamięć. Obecne tempo rozwoju aplikacji i rynku nie pozwala poświęcać miesięcy na analizę, tworzenie dokumentacji, projektowanie, a na końcu wytwarzanie, testowanie i wdrażanie. Produkt musi być dostępny błyskawicznie! Pozwala to na natychmiastowe zebranie opinii na jego temat, dostosowanie go do oczekiwań i szybkie reagowanie na wymagane zmiany. Takie założenia może spełnić tylko i wyłącznie zespół wytwarzający oprogramowanie w zwinny sposób!

Ta książka została w całości poświęcona zwinnym praktykom. Sięgnij po nią i przekonaj się, w jaki sposób planować kolejne iteracje, tworzyć kod, a następnie go testować. W kolejnych rozdziałach poznasz praktyczne aspekty zwinnego tworzenia kodu – zobaczysz, jak istotne są zasady: pojedynczej odpowiedzialności, podstawienia Liskov czy odwracania zależności. Znajdziesz tu także zasady projektowania pakietów oraz przydatne wzorce projektowe, omówione na konkretnych przykładach. Książka ta jest obowiązkową lekturą dla wszystkich osób zaangażowanych w wytwarzanie oprogramowania i chcących udoskonalić swój proces.

Dzięki tej książce:

  • poznasz fundamenty zwinnego wytwarzania oprogramowania
  • zaznajomisz się z najlepszymi praktykami
  • przekonasz się, jak refaktoryzować kod
  • wybierzesz właściwe wzorce i unikniesz typowych błędów
  • poprawisz swój proces wytwarzania oprogramowania

Zwinne programowanie = większa szansa na sukces projektu!
 


To jest chyba pierwsza książka, w której ujęto w spójną całość metodykę agile, wzorce projektowe oraz podstawy nowoczesnego wytwarzania oprogramowania. Kiedy Bob Martin mówi, lepiej słuchaj!.

John Vlissides, konsultant i autor książki Wzorce projektowe. Elementy oprogramowania obiektowego wielokrotnego użytku

Czekałem na tę książkę o wiele za długo. Bob ma ogromną ilość wiedzy do przekazania na temat pragmatyki uprawiania naszego rzemiosła.

Martin Fowler, konsultant i autor książki Architektura systemów zarządzania przedsiębiorstwem. Wzorce projektowe

W książce Zwinne wytwarzanie oprogramowania. Najlepsze zasady, wzorce i praktyki, Bob Martin zaprezentował się zarówno jako mistrzowski programista, jak i nauczyciel. Zachwyca swoją praktyczną wiedzą i pięknym stylem.

Craig Larman, konsultant i autor książki UML i wzorce projektowe. Analiza i projektowanie obiektowe oraz iteracyjny model wytwarzania aplikacji

Spis treści

Słowo wstępne (13)

Przedmowa (14)

O autorach (20)

CZĘŚĆ I. ZWINNE WYTWARZANIE OPROGRAMOWANIA (21)

Rozdział 1. Praktyki agile (23)

  • Agile Alliance (24)
    • Manifest Agile Alliance (24)
  • Zasady (27)
  • Wniosek (29)
  • Bibliografia (29)

Rozdział 2. Przegląd informacji o programowaniu ekstremalnym (31)

  • Praktyki programowania ekstremalnego (31)
    • Klient jest członkiem zespołu (32)
    • Historyjki użytkowników (32)
    • Krótkie cykle (32)
    • Testy akceptacyjne (33)
    • Programowanie parami (33)
    • Programowanie sterowane testami (34)
    • Wspólna własność (34)
    • Ciągła integracja (34)
    • Równomierne tempo (35)
    • Otwarta przestrzeń robocza (35)
    • Gra w planowanie (35)
    • Prosty projekt (36)
    • Refaktoryzacja (37)
    • Metafora (37)
  • Wniosek (38)
  • Bibliografia (38)

Rozdział 3. Planowanie (39)

  • Początkowa eksploracja (40)
    • Tworzenie prototypów, dzielenie i szybkość (40)
  • Planowanie wersji dystrybucyjnych (41)
  • Planowanie iteracji (41)
  • Planowanie zadań (41)
    • Półmetek (42)
  • Przebieg iteracji (42)
  • Wniosek (43)
  • Bibliografia (43)

Rozdział 4. Testowanie (45)

  • Programowanie sterowane testami (45)
    • Przykład projektu w stylu "najpierw test" (46)
    • Izolacja testu (47)
    • Nieoczekiwane wyeliminowanie sprzężeń (48)
  • Testy akceptacyjne (49)
    • Przykład testów akceptacyjnych (50)
    • Architektura "przy okazji" (51)
  • Wniosek (51)
  • Bibliografia (52)

Rozdział 5. Refaktoryzacja (53)

  • Generowanie liczb pierwszych - prosty przykład refaktoryzacji (54)
    • Ostateczny przegląd (59)
  • Wniosek (62)
  • Bibliografia (63)

Rozdział 6. Epizod programowania (65)

  • Gra w kręgle (66)
  • Wniosek (98)

CZĘŚĆ II. PROJEKT AGILE (101)

  • Symptomy złego projektu (101)
  • Zasady (101)
  • Zapachy a zasady (102)
  • Bibliografia (102)

Rozdział 7. Co to jest projekt agile? (103)

  • Co złego dzieje się z oprogramowaniem? (103)
  • Zapachy projektu - woń psującego się oprogramowania (104)
    • Co stymuluje oprogramowanie do psucia się? (106)
    • Zespoły agile nie pozwalają psuć się oprogramowaniu (106)
  • Program Copy (106)
    • Przykład programu Copy wykonanego zgodnie z metodyką agile (109)
    • Skąd deweloperzy agile wiedzieli, co należy zrobić? (110)
  • Utrzymywanie projektu w jak najlepszej postaci (110)
  • Wniosek (111)
  • Bibliografia (111)

Rozdział 8. SRP - zasada pojedynczej odpowiedzialności (113)

  • SRP - zasada pojedynczej odpowiedzialności (113)
    • Czym jest odpowiedzialność? (115)
    • Rozdzielanie sprzężonych odpowiedzialności (115)
    • Trwałość (116)
  • Wniosek (116)
  • Bibliografia (116)

Rozdział 9. OCP - zasada otwarte-zamknięte (117)

  • OCP - zasada otwarte-zamknięte (117)
  • Opis (118)
  • Kluczem jest abstrakcja (118)
  • Aplikacja Shape (119)
    • Naruszenie zasady OCP (120)
    • Zachowanie zgodności z zasadą OCP (121)
    • Przyznaję się. Kłamałem (122)
    • Przewidywanie i "naturalna" struktura (122)
    • Umieszczanie "haczyków" (123)
    • Stosowanie abstrakcji w celu uzyskania jawnego domknięcia (124)
    • Zastosowanie podejścia "sterowania danymi" w celu uzyskania domknięcia (125)
  • Wniosek (126)
  • Bibliografia (126)

Rozdział 10. LSP - zasada podstawiania Liskov (127)

  • LSP - zasada podstawiania Liskov (127)
  • Prosty przykład naruszenia zasady LSP (128)
  • Kwadraty i prostokąty - bardziej subtelne naruszenie zasady LSP (129)
    • Prawdziwy problem (131)
    • Poprawność nie jest wrodzona (132)
    • Relacja IS-A dotyczy zachowania (132)
    • Projektowanie według kontraktu (132)
    • Specyfikowanie kontraktów w testach jednostkowych (133)
  • Realny przykład (133)
    • Motywacja (133)
    • Problem (135)
    • Rozwiązanie niezgodne z zasadą LSP (136)
    • Rozwiązanie zgodne z zasadą LSP (136)
  • Wydzielanie zamiast dziedziczenia (137)
  • Heurystyki i konwencje (139)
    • Zdegenerowane funkcje w klasach pochodnych (140)
    • Zgłaszanie wyjątków z klas pochodnych (140)
  • Wniosek (140)
  • Bibliografia (140)

Rozdział 11. DIP - zasada odwracania zależności (141)

  • DIP - zasada odwracania zależności (141)
  • Podział na warstwy (142)
    • Odwrócenie własności (142)
    • Zależność od abstrakcji (143)
  • Prosty przykład (144)
    • Wyszukiwanie potrzebnych abstrakcji (145)
  • Przykład programu Furnace (146)
    • Polimorfizm dynamiczny i statyczny (147)
  • Wniosek (148)
  • Bibliografia (148)

Rozdział 12. ISP - zasada segregacji interfejsów (149)

  • Zaśmiecanie interfejsów (149)
  • Odrębne klienty oznaczają odrębne interfejsy (150)
    • Siła oddziaływania klientów na interfejsy (151)
  • ISP - zasada segregacji interfejsów (151)
  • Interfejsy klas a interfejsy obiektów (152)
    • Separacja przez delegację (152)
    • Separacja przez wielokrotne dziedziczenie (153)
  • Przykład interfejsu użytkownika bankomatu (153)
    • Poliady i monady (158)
  • Wniosek (159)
  • Bibliografia (159)

CZĘŚĆ III. STUDIUM PRZYPADKU: SYSTEM PŁACOWY (161)

  • Szczątkowa specyfikacja systemu płacowego (162)
    • Ćwiczenie (162)
    • Przypadek użycia nr 1: dodawanie nowego pracownika (162)
    • Przypadek użycia nr 2: usuwanie pracownika (163)
    • Przypadek użycia nr 3: dostarczenie karty pracy (163)
    • Przypadek użycia nr 4: dostarczenie raportu sprzedaży (163)
    • Przypadek użycia nr 5: dostarczenie informacji o opłacie na rzecz związku zawodowego (164)
    • Przypadek użycia nr 6: zmiana danych pracownika (164)
    • Przypadek użycia nr 7: wygenerowanie listy płac na dzień (164)

Rozdział 13. Wzorce projektowe Polecenie i Aktywny obiekt (165)

  • Proste polecenia (166)
  • Transakcje (167)
    • Fizyczny i czasowy podział kodu (168)
    • Czasowy podział kodu (168)
  • Metoda Undo (169)
  • Aktywny obiekt (169)
  • Wniosek (173)
  • Bibliografia (173)

Rozdział 14. Metoda szablonowa i Strategia: dziedziczenie a delegacja (175)

  • Metoda szablonowa (176)
    • Nadużywanie wzorca (178)
    • Sortowanie bąbelkowe (179)
  • Strategia (181)
    • Sortowanie jeszcze raz (183)
  • Wniosek (185)
  • Bibliografia (185)

Rozdział 15. Wzorce projektowe Fasada i Mediator (187)

  • Fasada (187)
  • Mediator (188)
  • Wniosek (190)
  • Bibliografia (190)

Rozdział 16. Wzorce projektowe Singleton i Monostate (191)

  • Singleton (192)
    • Korzyści ze stosowania wzorca Singleton (193)
    • Koszty stosowania wzorca Singleton (193)
    • Wzorzec projektowy Singleton w praktyce (193)
  • Monostate (194)
    • Korzyści ze stosowania wzorca Monostate (196)
    • Koszty stosowania wzorca Monostate (196)
    • Wzorzec projektowy Monostate w praktyce (196)
  • Wniosek (200)
  • Bibliografia (200)

Rozdział 17. Wzorzec projektowy Obiekt Null (201)

  • Wniosek (204)
  • Bibliografia (204)

Rozdział 18. Studium przypadku: system płacowy. Pierwsza iteracja (205)

  • Wprowadzenie (205)
    • Specyfikacja (206)
  • Analiza według przypadków użycia (206)
    • Dodawanie pracowników (207)
    • Usuwanie pracowników (208)
    • Dostarczenie karty pracy (209)
    • Dostarczenie raportów sprzedaży (209)
    • Dostarczenie informacji o opłacie na rzecz związku zawodowego (210)
    • Zmiana danych pracownika (210)
    • Wypłaty (212)
  • Refleksja: czego się nauczyliśmy? (214)
  • Wyszukiwanie potrzebnych abstrakcji (214)
    • Abstrakcja harmonogramu (214)
    • Sposoby wypłaty (215)
    • Przynależność do związków zawodowych (216)
  • Wniosek (216)
  • Bibliografia (216)

Rozdział 19. Studium przypadku: system płacowy. Implementacja (217)

  • Dodawanie pracowników (218)
    • Baza danych systemu płacowego (219)
    • Zastosowanie wzorca Metoda szablonowa do dodawania pracowników (220)
  • Usuwanie pracowników (223)
    • Zmienne globalne (225)
  • Karty pracy, raporty sprzedaży i składki (225)
  • Zmiana danych pracowników (231)
    • Zmiana klasyfikacji (235)
    • Co ja paliłem? (240)
  • Realizacja wypłat (244)
    • Czy chcemy, aby deweloperzy podejmowali decyzje biznesowe? (246)
    • Realizacja wypłat dla pracowników ze stałą pensją (246)
    • Realizacja wypłat dla pracowników zatrudnionych w systemie godzinowym (248)
    • Okresy rozliczeniowe: problem projektowy (251)
  • Program główny (257)
  • Baza danych (257)
  • Podsumowanie projektu systemu płacowego (258)
    • Historia (259)
    • Zasoby (259)
  • Bibliografia (259)

CZĘŚĆ IV. PODZIAŁ SYSTEMU PŁACOWEGO NA PAKIETY (261)

Rozdział 20. Zasady projektowania pakietów (263)

  • Projektowanie z wykorzystaniem pakietów? (263)
  • Ziarnistość: zasady spójności pakietów (264)
    • Zasada równoważności wielokrotnego wykorzystania kodu i dystrybucji (REP) (264)
    • Zasada zbiorowego wielokrotnego użytku (CRP) (265)
    • Zasada zbiorowego zamykania (CCP) (266)
    • Podsumowanie tematyki spójności pakietów (266)
  • Stabilność: zasady sprzęgania pakietów (267)
    • Zasada acyklicznych zależności (ADP) (267)
    • Cotygodniowe kompilacje (267)
    • Eliminowanie cykli zależności (268)
    • Skutki istnienia cykli w grafie zależności między pakietami (269)
    • Przerywanie cykli (270)
    • Odchylenia (270)
  • Projekt góra-dół (271)
  • Zasada stabilnych zależności (SDP) (272)
    • Stabilność (272)
    • Metryki stabilności (273)
    • Nie wszystkie pakiety muszą być stabilne (274)
    • Gdzie powinna się znaleźć implementacja projektu wysokiego poziomu? (276)
  • Zasada stabilnych abstrakcji (SAP) (276)
    • Mierzenie abstrakcji (276)
    • Ciąg główny (277)
    • Odległość od ciągu głównego (278)
  • Wniosek (280)

Rozdział 21. Wzorzec projektowy Fabryka (281)

  • Cykl zależności (283)
  • Fabryki wymienne (284)
  • Wykorzystanie wzorca Fabryka do tworzenia zestawów testowych (284)
  • Znaczenie korzystania z fabryk (286)
  • Wniosek (287)
  • Bibliografia (287)

Rozdział 22. Studium przypadku: system płacowy (część 2.) (289)

  • Struktura pakietów i notacja (290)
  • Zastosowanie zasady zbiorowego domykania (CCP) (291)
  • Zastosowanie zasady równoważności wielokrotnego wykorzystania kodu i dystrybucji (REP) (292)
  • Sprzężenia i hermetyzacja (294)
  • Metryki (296)
  • Zastosowanie wskaźników do aplikacji płacowej (297)
    • Fabryki obiektów (300)
    • Fabryka obiektów dla pakietu TransactionImplementation (300)
    • Inicjowanie fabryk (301)
    • Przebudowa granic spójności (301)
  • Ostateczna struktura pakietów (302)
  • Wniosek (304)
  • Bibliografia (304)

CZĘŚĆ V. STUDIUM PRZYPADKU: STACJA POGODOWA (305)

Rozdział 23. Wzorzec projektowy Kompozyt (307)

  • Przykład: polecenia kompozytowe (308)
  • Wielokrotność czy brak wielokrotności (309)

Rozdział 24. Obserwator - ewolucja kodu do wzorca (311)

  • Zegar cyfrowy (311)
  • Wniosek (326)
    • Wykorzystanie diagramów w tym rozdziale (327)
  • Wzorzec projektowy Obserwator (327)
    • Zarządzanie zasadami projektu obiektowego dla wzorca projektowego Obserwator (328)
  • Bibliografia (329)

Rozdział 25. Wzorce projektowe Serwer abstrakcyjny i Most (331)

  • Wzorzec projektowy Serwer abstrakcyjny (332)
    • Kto jest właścicielem interfejsu? (333)
  • Wzorzec projektowy Adapter (333)
    • Wzorzec projektowy Adapter w formie klasy (334)
    • Problem modemu. Adaptery i zasada LSP (334)
  • Wzorzec projektowy Most (338)
  • Wniosek (339)
  • Bibliografia (340)

Rozdział 26. Wzorce projektowe Pełnomocnik i Schody do nieba - zarządzanie zewnętrznymi interfejsami API (341)

  • Wzorzec projektowy Pełnomocnik (342)
    • Implementacja wzorca projektowego Pełnomocnik w aplikacji koszyka na zakupy (345)
    • Podsumowanie wiadomości o wzorcu projektowym Pełnomocnik (356)
    • Obsługa baz danych, oprogramowania middleware oraz zewnętrznych interfejsów API (357)
  • Schody do nieba (359)
    • Przykład zastosowania wzorca Schody do nieba (360)
  • Wniosek (365)
  • Inne wzorce projektowe, które można wykorzystywać z bazami danych (365)
  • Wniosek (366)
  • Bibliografia (366)

Rozdział 27. Analiza przypadku: stacja pogodowa (367)

  • Firma Chmura (367)
    • Oprogramowanie WMS-LC (369)
    • Wybór języka (369)
  • Projekt oprogramowania systemu Nimbus-LC (369)
    • Historia 24-godzinna i utrwalanie (382)
    • Implementacja algorytmów HiLo (384)
  • Wniosek (391)
  • Bibliografia (391)
  • Przegląd wymagań dla oprogramowania Nimbus-LC (391)
    • Wymagania użytkowe (391)
    • Historia 24-godzinna (392)
    • Konfiguracja użytkownika (392)
    • Wymagania administracyjne (392)
  • Przypadki użycia systemu Nimbus-LC (393)
    • Aktorzy (393)
    • Przypadki użycia (393)
    • Historia pomiarów (393)
    • Konfiguracja (393)
    • Administracja (393)
  • Plan publikacji wersji dystrybucyjnych systemu Nimbus-LC (394)
    • Wprowadzenie (394)
    • Wydanie I (394)
    • Zagrożenia (394)
    • Produkty projektu (395)
    • Wydanie II (395)
    • Zaimplementowane przypadki użycia (395)
    • Zagrożenia (395)
    • Produkty projektu (395)
    • Wydanie III (396)
    • Zaimplementowane przypadki użycia (396)
    • Zagrożenia (396)
    • Produkty projektu (396)

CZĘŚĆ VI. STUDIUM PRZYPADKU: ETS (397)

Rozdział 28. Wzorzec projektowy Wizytator (399)

  • Rodzina wzorców projektowych Wizytator (400)
  • Wizytator (400)
    • Wzorzec projektowy Wizytator działa jak macierz (403)
  • Wzorzec projektowy Acykliczny wizytator (403)
    • Wzorzec projektowy Wizytator działa jak macierz rzadka (407)
    • Wykorzystanie wzorca projektowego Wizytator w generatorach raportów (407)
    • Inne zastosowania wzorca projektowego Wizytator (412)
  • Wzorzec projektowy Dekorator (413)
    • Wiele dekoratorów (416)
  • Wzorzec projektowy Obiekt rozszerzenia (418)
  • Wniosek (426)
    • Przypomnienie (426)
  • Bibliografia (426)

Rozdział 29. Wzorzec projektowy Stan (427)

  • Przegląd informacji o automatach stanów skończonych (427)
  • Techniki implementacji (429)
    • Zagnieżdżone instrukcje Switch/Case (429)
    • Interpretacja tabeli przejść (432)
  • Wzorzec projektowy Stan (433)
    • SMC - kompilator maszyny stanów (436)
  • Kiedy należy korzystać z maszyn stanów? (439)
    • Wysokopoziomowe strategie obsługi GUI (439)
    • Kontrolery interakcji z GUI (440)
    • Przetwarzanie rozproszone (441)
  • Wniosek (441)
  • Listingi (441)
    • Implementacja klasy Turnstile.java z wykorzystaniem interpretacji tabeli przejść (441)
    • Klasa Turnstile.java wygenerowana przez kompilator SMC oraz inne pliki pomocnicze (443)
  • Bibliografia (447)

Rozdział 30. Framework ETS (449)

  • Wprowadzenie (449)
    • Przegląd informacji o projekcie (449)
    • Wczesny okres 1993 - 1994 (451)
    • Framework? (451)
  • Framework (452)
    • Zespół z roku 1994 (452)
    • Termin (452)
    • Strategia (452)
    • Wyniki (453)
  • Projekt frameworka (454)
    • Wspólne wymagania dla aplikacji oceniających (454)
    • Projekt frameworka do wyznaczania ocen (456)
  • Przypadek zastosowania wzorca Metoda szablonowa (459)
    • Napisać pętlę raz (460)
    • Wspólne wymagania dla aplikacji zdawania (463)
    • Projekt frameworka do zdawania (463)
    • Architektura menedżera zadań (469)
  • Wniosek (472)
  • Bibliografia (472)

Dodatek A. Notacja UML. Część I: Przykład CGI (473)

  • System rejestrowania kursów: opis problemu (474)
    • Aktorzy (475)
    • Przypadki użycia (475)
    • Model dziedziny (478)
    • Architektura (482)
    • Klasy abstrakcyjne i interfejsy na diagramach sekwencji (492)
  • Podsumowanie (494)
  • Bibliografia (494)

Dodatek B. Notacja UML. Część II: STATMUX (495)

  • Definicja statystycznego multipleksera (495)
    • Środowisko oprogramowania (496)
    • Ograniczenia czasu rzeczywistego (496)
    • Procedury obsługi przerwań wejścia (497)
    • Procedury obsługi przerwań wyjścia (501)
    • Protokoły komunikacji (502)
  • Wniosek (512)
  • Bibliografia (512)

Dodatek C. Satyra na dwa przedsiębiorstwa (513)

  • Rufus! Inc. Project Kickoff (513)
  • Rupert Industries Projekt Alpha (513)

Dodatek D. Kod źródłowy jest projektem (525)

  • Czym jest projekt oprogramowania? (525)

Skorowidz (535)

Kategoria: Branża IT
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-4936-0
Rozmiar pliku: 22 MB

BESTSELLERY

Kategorie: