Тази книга дава важни знания за особеностите на езика C# и съдържа примери за тяхното практическо използване. Застъпени са широк спектър от теми, свързани с най-актуалните и перспективни механизми на езика: абстрактни класове, начини за създаване и използване на интерфейси; работа с указатели; колекции и изброявания; полезни механизми, свързани с използването на делегати, събития, анонимни методи и ламбда-изрази; създаване на приложения с графичен интерфейс; прихващане и обработката на изключения; многонишково програмиране и начини за създаване на многонишкови приложения; създаване на прегледни и ефективни ... |
|
C# вече дълги години е неизменна част от списъка с най-търсените езици за програмиране. Неговият код е компактен и разбираем - в това отношение този език за програмиране на практика няма конкуренция. На C# могат да бъдат създадени както малки конзолни приложения, така и програми с графичен интерфейс. Опитът показва, че най-добре и най-лесно програмиране се учи с примери. Освен това е много трудно да се обясни дадена концепция или подход, ако те не са придружени с практически материал. Затова авторът е избрал именно този начин за структуриране на материала в книгата. В книгата последователно се разглеждат: базови типове ... |
|
Какво отличава традиционните компании от такива като Amazon, Netflix и Etsy? Тези компании усъвършенстваха изкуството на разработка на приложения за облачна среда, за да поддържат конкурентното си предимство и да се задържат много пред конкуренцията. Това практическо ръководство показва на Java/JVM разработчиците как по-бързо да изграждат по-добър софтуер, използвайки Spring Boot, Spring Cloud и Cloud Foundry. Много организации вече се захванаха с изчисления в облака, ориентирана към тестването разработка, микросървиси и непрекъсната интеграция и разгръщане. Авторите Джош Лонг и Кени Бастани изцяло ви потапят в ... |
|
Практически наръчник. ... Безжичните мрежи са навсякъде и тестването за безжично проникване в тях е ключово умение, което всеки мрежов администратор трябва да притежава. С откриването на атаката KRACK, която дава възможност на хакерите да проникнат в Wi-Fi мрежите, криптирани с WPA2, тези умения са по-нужни от всякога. Kali Linux е най-популярната дистрибуция за тестване на прониквания. Тя съдържа стотици инструменти, с които се откриват пропуски в сигурността и се извършват мрежови атаки. В тази книга ще намерите едни от най-новите методи за изследване и етично хакване на Wireless мрежи, включително подробно описание ... |
|
Книгата предлага колекция от теоретичните основи, необходими за доброто разбиране на съвремените системи за управление на нерелационни бази от данни (СУНРДБ) практическите сведения за най-популярните от тях. Авторите са подбрали много успешно нивото на детайли, в което да се навлезе за отделните системи, така че книгата постига обозрим обем, без да са жертвани най-важните подробности. Дискутираните аспекти на инсталацията и фината настройка на нерелационни клъстери дават добра представа относно конфигурационните характеристики, налагани от избора на дадена СУНРДБ. Книгата ще бъде полезна на софтуерни разработчици, ... |
|
Това ръководство за обучение ви помага да овладеете темите на изпита "Certified Ethical Hacker (CEH) Version 10 на EC-Council". Благодарение на книгата: разберете методологиите и техническите основи на етичното хакерство; научете как да изпълнявате пасивно и активно разузнаване; разкрийте подробна информация за целта и започнете да използвате уязвимите ѝ места; използвайте социалното инженерство, заплахите от злонамерен софтуер и управлението и смекчаването на уязвимите моменти; извършвайте различни атаки срещу уеб приложения, безжични мрежи, IoT и мобилни устройства. Ръководството за ... |
|
В книгата се прави опит за цялостно решение на проблема с представянето на датата и времето в базите от данни, макар че се базира на релационния модел на данни, но предложените решения имат приложимост и извън модела. ... |
|
Подробно справочно ръководство за всички потребители на "SolidWorks". Накрая, единствената книга за "SolidWorks", необходима на всеки потребител! Тази водеща 3D CAD програма, пълна с функции, е основна за инженери, машинни конструктори, промишлени конструктори и чертожници по целия свят. Независимо дали просто изучавате "SolidWorks" или сте опитен потребител, това ръководство ви предоставя над 40 глави от постъпкови инструкции, ценни техники и примери от реалния свят, които ви помагат да използвате напълно този софтуер. Начинаещите ще навлязат бързо с помощта на ясни уроци и полезни ... |
|
Книгата е посветена на състезателното програмиране за българските ученици от група С за 7. клас и 8. клас. Това е най-младшата възрастова група, за която се провеждат и международни състезания по информатика. Книгата е предназначена да обезпечи с материали подготовката на състезателите за участие в български и международни състезания по програмиране и включва всички теми от утвърдения тематичен план за групата. Всяка тема е представена с теоретичен материал, богато онагледен със задачи за написване на програма и решения на някои от тях. Езикът за програмиране, на който са написани решенията е най-често използваният от ... |
|
Юбилейно издание. ... Удобно ръководство за проектиране на релационни бази данни. Независим от софтуера подход! Независимо от софтуера, който използвате за разработване на вашите приложения за бази данни, тази книга може да ви спести време, пари и часове от раздразнения - още преди да напишете и един програмен ред! Лесно и смислено ръководство за проектиране на бази данни - сега актуализирано. Бестселърът на Майкъл Дж. Ернандез е спечелил международно уважение като най-простия начин да научите проектирането на релационни бази данни. Сега той направи това удобно, независимо от софтуера ръководство още по-ясно и по-лесно ... |
|
Добри практики в примери. ... В ръцете си държите книга, посветена на безопасността на Android приложенията. В нея ще намерите начини както за разбиване, така и за защита на приложения. Първите четири глави са изцяло теоретични и, ако не ги разберете добре, няма да можете да защитите собствените си приложения, нито пък да разбиете чужди. Веднага след като изучите теоретичните основи, ще научите как да разбиете странично (чуждо) приложение и ще се запознаете с основните инструменти, които използват хакерите - инспектора за разбиване на приложения, Drozer и други допълнителни инструменти. Отделено е внимание и на DIT - ... |
|
Важна част от подготовката на добрия програмист е свързана с развитието на алгоритмичното мислене. Ето защо тази книга е посветена на създаването, използването и анализа на алгоритми. В книгата последователно са разгледани темите: правила за представяне на алгоритми посредством псевдокод; подходи за анализиране на сложността, оценка на ефективността на алгоритмите и избор на най-добрия от няколко възможни; особености при реализация на алгоритми, предназначени за обработка на масиви, опашки, мрежи и свързани списъци; използване, силни и слаби страни на нетривиални конструкции, бинарни дървета и графи; числови ... |