PRZEDMIOTEM OFERTY JEST KOD DOSTĘPOWY DO KSIĄŻKI ELEKTRONICZNEJ (EBOOK)
KSIĄŻKA JEST DOSTĘPNA NA ZEWNĘTRZNEJ PLATFORMIE. KSIĄŻKA NIE JEST W POSTACI PLIKU.
<div align="center"><h4><b>Wykorzystaj najnowsze techniki programowania, dzi?ki którym osi?gniesz wy?szy poziom zaawansowania</b></h4></div><p>"<i><b>Mistrz PHP. Pisz nowoczesny kod</i></b>" to ksi??ka przeznaczona dla programistów PHP, którzy znaj? ju? podstawy tego j?zyka i chc? rozwin?? swoje umiej?tno?ci, by tworzy? bardziej zaawansowane rozwi?zania. Znajdziesz w niej cenne rady, jak udoskonali? swoje aplikacje serwerowe, oraz wszystko, czego potrzeba do stosowania najefektywniejszych technik obiektowych, zabezpieczania kodu czy pisania programów idealnie spe?niaj?cych swoje zadania. W ka?dym rozdziale poznasz nowe sposoby wykonywania pewnych zada? oraz nowe teorie, le??ce u pod?o?a stosowanych przez Ciebie technik.</p> <p>Dzi?ki lekturze tej publikacji przemienisz si? ze sprawnego programisty w pewnego siebie in?yniera - stosuj?cego najlepsze praktyki programistyczne, pracuj?cego szybko i solidnie. Autorzy przedstawiaj? praktyczne problemy i u?yteczne rozwi?zania, które zaprowadz? Ci? na szczyt kariery! Je?li szukasz mo?liwo?ci scementowania ca?ej swojej wiedzy i chcesz zdoby? solidne podstawy, ta ksi??ka jest dla Ciebie.</p><p><b>Dowiesz si? z niej, jak:</b></p><ul><li>tworzy? profesjonalne dynamiczne aplikacje w oparciu o obiektowe wzorce programowania</li><li>u?ywa? zaawansowanych narz?dzi do oceny wydajno?ci programów, aby zmaksymalizowa? ich mo?liwo?ci</li><li>stosowa? nowoczesne techniki testowania, pozwalaj?ce uzyska? niezawodny kod</li><li>zabezpiecza? programy przed atakami zewn?trznymi przy u?yciu najskuteczniejszych technik</li><li>u?ywa? funkcji dost?pnych w bibliotekach i interfejsach programistycznych j?zyka PHP</li></ul><p>…i wiele wi?cej</p><div align="center"><h4><b>Praktyczne problemy i u?yteczne rozwi?zania, <br />które zaprowadz? Ci? na szczyt kariery!</b></h4></div>
- Autorzy: Davey Shafik
- Wydawnictwo: O'Reilly Media, Inc.
- Data wydania: 2012
- Wydanie: 1
- Liczba stron: 304
- Forma publikacji: PDF (online)
- Język publikacji: polski
- ISBN: 9781457173059
BRAK MOŻLIWOŚCI POBRANIA PLIKU. Drukowanie: OGRANICZENIE DO 2 stron. Kopiowanie: OGRANICZENIE DO 2 stron.
- Unknown
- Spis treści
- Wstęp
- Adresaci książki
- Zawartość książki
- Strona internetowa książki
- Archiwum kodu
- Aktualizacje i errata
- Podziękowania
- Lorna Mitchell
- Davey Shafik
- Matthew Turland
- Konwencje typograficzne
- Przykłady kodu
- Wskazówki, uwagi i ostrzeżenia
- Rozdział 1. Programowanie obiektowe
- Dlaczego programowanie obiektowe
- Terminologia obiektowa
- Wprowadzenie do programowania obiektowego
- Deklarowanie klas
- Konstruktory
- Tworzenie obiektów
- Automatyczne ładowanie
- Używanie obiektów
- Własności i metody statyczne
- Obiekty i przestrzenie nazw
- Dziedziczenie
- Obiekty i funkcje
- Określanie typów parametrów
- Polimorfizm
- Obiekty i referencje
- Przekazywanie obiektów jako parametrów funkcji
- Płynne interfejsy
- Słowa kluczowe public, private i protected
- Modyfikator public
- Modyfikator private
- Modyfikator protected
- Wybór zakresu dostępności
- Kontrola dostępności przy użyciu metod sprawdzających i ustawiających
- Magiczne metody __get i __set
- Interfejsy
- Interfejs Countable z biblioteki SPL
- Liczenie obiektów
- Deklarowanie i używanie interfejsów
- Identyfikowanie obiektów i interfejsów
- Wyjątki
- Obsługa wyjątków
- Dlaczego należy używać wyjątków
- Zgłaszanie wyjątków
- Rozszerzanie klas wyjątków
- Przechwytywanie wybranych typów wyjątków
- Ustawianie globalnej procedury obsługi wyjątków
- Wywołania zwrotne
- Metody magiczne zaawansowane wiadomości
- Metody __call() i __callStatic()
- Drukowanie zawartości obiektów przy użyciu metody __toString()
- Serializacja obiektów
- Osiągnięte cele
- Rozdział 2. Bazy danych
- Dane trwałe i aplikacje sieciowe
- Sposoby składowania danych
- Budowanie serwisu z przepisami na podstawie bazy MySQL
- Tworzenie tabel
- Rozszerzenie PDO
- Łączenie się z bazą MySQL przy użyciu PDO
- Pobieranie danych z tabel w bazie
- Tryby pobierania danych
- Parametry i instrukcje preparowane
- Wiązanie wartości i zmiennych z instrukcjami preparowanymi
- Wstawianie wiersza i pobieranie jego identyfikatora
- Sprawdzanie liczby wstawionych, zmienionych i usuniętych rekordów
- Usuwanie danych
- Obsługa błędów w PDO
- Obsługa błędów związanych z przygotowywaniem zapytań
- Obsługa błędów związanych z wykonywaniem zapytań
- Obsługa błędów związanych z pobieraniem danych
- Zaawansowane funkcje PDO
- Transakcje a PDO
- Procedury składowane i PDO
- Projektowanie bazy danych
- Klucze główne i indeksy
- Polecenie MySQL Explain
- Złączenia wewnętrzne
- Złączenia zewnętrzne
- Funkcje agregujące i grupowanie
- Normalizacja danych
- Podsumowanie
- Rozdział 3. Interfejsy programistyczne
- Zanim zaczniesz
- Narzędzia do pracy z API
- Dodawanie API do systemu
- Architektura usługowa
- Formaty danych
- Format JSON
- Format XML
- HTTP protokół przesyłania hipertekstu
- Dane przesyłane w nagłówkach HTTP
- Wysyłanie żądań HTTP
- Kody statusu HTTP
- Nagłówki HTTP
- Czasowniki HTTP
- Kryteria wyboru typów usług
- PHP i SOAP
- Opis usług SOAP za pomocą języka WSDL
- Diagnozowanie HTTP
- Gromadzenie informacji w dzienniku
- Kontrola ruchu HTTP
- Usługi RPC
- Korzystanie z usług RPC: przykład na podstawie serwisu Flickr
- Tworzenie usługi RPC
- Usługi sieciowe a Ajax
- Żądania międzydomenowe
- Usługi RESTful
- Więcej niż piękne adresy URL
- Zasady usług RESTful
- Budowanie usługi RESTful
- Projektowanie usługi sieciowej
- Do usług
- Rozdział 4. Wzorce projektowe
- Czym są wzorce projektowe
- Wybieranie wzorca
- Wzorzec singleton
- Cechy
- Wzorzec rejestr
- Wzorzec fabryka
- Wzorzec iterator
- Wzorzec obserwator
- Wzorzec wstrzykiwanie zależności
- Wzorzec model-widok-kontroler
- Tworzenie wzorców
- Rozdział 5. Bezpieczeństwo
- Działaj jak paranoik
- Filtruj dane wejściowe, koduj dane wyjściowe
- Filtrowanie i weryfikacja
- Cross-site scripting
- Atak
- Obrona
- Materiały w internecie
- Cross-site Request Forgery
- Atak
- Obrona
- Materiały w internecie
- Session fixation
- Atak
- Obrona
- Materiały w internecie
- Session hijacking
- Atak
- Obrona
- Materiały w internecie
- SQL injection
- Atak
- Obrona
- Materiały w internecie
- Przechowywanie haseł
- Atak
- Obrona
- Materiały w internecie
- Atak siłowy
- Atak
- Obrona
- Materiały w internecie
- SSL
- Atak
- Obrona
- Materiały w internecie
- Dodatkowe zasoby
- Rozdział 6. Wydajność
- Benchmarking
- Dostrajanie systemu
- Zapisywanie kodu w pamięci podręcznej
- Ustawienia inicjacyjne
- Bazy danych
- System plików
- Buforowanie
- Profilowanie
- Instalowanie narzędzia XHProf
- Instalowanie XHGui
- Podsumowanie
- Rozdział 7. Automatyzacja testów
- Testy jednostkowe
- Instalowanie narzędzia PHPUnit
- Pisanie przypadków testowych
- Wykonywanie testów
- Dublery
- Pisanie kodu przystosowanego do testowania
- Pisanie testów dla widoków i kontrolerów
- Testowanie baz danych
- Przypadki testowe baz danych
- Połączenia
- Zbiory danych
- Asercje
- Testowanie systemowe
- Wstępna konfiguracja
- Polecenia
- Lokalizatory
- Asercje
- Integracja z bazą danych
- Diagnozowanie usterek
- Automatyzacja pisania testów
- Testowanie obciążeniowe
- ab
- Siege
- Wypróbowane i przetestowane
- Rozdział 8. Kontrola jakości
- Pomiar jakości za pomocą narzędzi analizy statycznej
- Narzędzie phploc
- Narzędzie phpcpd
- Narzędzie phpmd
- Standardy kodowania
- Weryfikacja kodu pod kątem standardów kodowania przy użyciu narzędzia PHP_CodeSniffer
- Przeglądanie przypadków naruszenia reguł standardów kodowania
- Standardy kodowania w narzędziu PHP_CodeSniffer
- Dokumentacja i kod
- Narzędzie phpDocumentor
- Inne narzędzia dokumentacyjne
- Kontrola źródła
- Praca z centralnym systemem kontroli wersji
- Kontrola źródła przy użyciu systemu Subversion
- Projektowanie struktury repozytorium
- Rozproszone systemy kontroli wersji
- Społecznościowe narzędzia dla programistów
- Kontrola kodu źródłowego przy użyciu narzędzia Git
- Repozytorium jako centrum procesu budowy
- Automatyzacja procesu wdrażania
- Natychmiastowe przełączanie na nową wersję
- Zarządzanie zmianami w bazie danych
- Automatyzacja wdrażania i plik konfiguracyjny Phing
- Gotowi do wdrażania
- Dodatek A. Biblioteki PEAR i PECL
- Biblioteka PEAR
- Biblioteka PECL
- Instalowanie pakietów
- Kanały PEAR
- Używanie kodu PEAR
- Instalowanie rozszerzeń
- Ręczne kompilowanie rozszerzeń
- Tworzenie pakietów
- Kontrola wersji pakietów
- Tworzenie kanału
- Co dalej
- Dodatek B. SPL: Standard PHP Library
- Interfejsy ArrayAccess i ArrayObject
- Automatyczne wczytywanie
- Praca na katalogach i plikach
- Interfejs Countable
- Struktury danych
- Tablice o stałym rozmiarze
- Listy
- Stosy i kolejki
- Sterty
- Kolejki priorytetowe
- Funkcje
- Dodatek C. Dalszy rozwój
- Czytaj, czytaj, czytaj
- Uczestnictwo w wydarzeniach
- Grupy użytkowników
- Społeczności internetowe
- Projekty typu open source
- Skorowidz
W tej ofercie kupujesz kod dostępowy umożliwiający dostęp do wskazanej treści. Kod umożliwia dostęp do treści za pomocą przeglądarki WWW, dedykowanej aplikacji iOS (Apple) ze sklepu App Store lub dedykowanej aplikacji Android ze sklepu Play. Kod oraz instrukcje otrzymasz pocztą elektroniczną niezwłocznie po zaksięgowaniu płatności. Brak możliwości pobrania pliku.
Na podstawie art. 38 pkt 13 Ustawy z dnia 30 maja 2014 roku o prawach konsumenta realizując kod dostępowy rezygnujesz z prawa do odstąpienia od umowy zawartej na odległość.
Typ licencji: licencja wieczysta.
BRAK MOŻLIWOŚCI POBRANIA PLIKU.
NIE PRZESYŁAMY PLIKÓW E-MAILEM.