PRZEDMIOTEM OFERTY JEST KOD DOSTĘPOWY DO KSIĄŻKI ELEKTRONICZNEJ (EBOOK)
KSIĄŻKA JEST DOSTĘPNA NA ZEWNĘTRZNEJ PLATFORMIE. KSIĄŻKA NIE JEST W POSTACI PLIKU.
"<h4><strong>Buduj wydajne aplikacje internetowe!</strong></h4><p>Aplikacje internetowe systematycznie wypieraj? swoje klasyczne odpowiedniki. Edytory tekstu, programy graficzne czy systemy CRM w wersji online nikogo ju? nie zaskakuj?. Coraz bardziej skomplikowane narz?dzia dost?pne za po?rednictwem przegl?darki internetowej wymagaj? od deweloperów znakomitej znajomo?ci protoko?ów HTTP, XHR, WebSocket i nie tylko. Dzi?ki tej wiedzy s? oni w stanie tworzy? wydajne aplikacje, które spe?ni? oczekiwania u?ytkowników.</p><p>Ta ksi??ka to najlepsze ?ród?o informacji po?wi?cone protoko?om internetowym. Przygotowana przez in?yniera Google’a, odpowiedzialnego za wydajno??, zawiera szereg cennych informacji, które pozwol? Ci ulepszy? Twoje w?asne aplikacje. W trakcie lektury dowiesz si?, jak osi?gn?? optymaln? wydajno?? protoko?ów TCP, UDP i TLS oraz jak wykorzysta? mo?liwo?ci sieci mobilnych 3G/4G. W kolejnych rozdzia?ach zaznajomisz si? z histori? protoko?u HTTP, poznasz jego mankamenty oraz sposoby rozwi?zywania problemów. Zorientujesz si? te? w nowo?ciach, jakie ma wprowadzi? HTTP w wersji ASK_FOR_LINK_2. W ko?cu odkryjesz, co mog? Ci zaoferowa? WebSocket oraz WebRTC, a dodatkowo poznasz skuteczne techniki strumieniowania danych w sieci Internet. Ksi??ka ta jest obowi?zkow? lektur? dla ka?dego programisty tworz?cego aplikacje internetowe!</p><p><strong>Dzi?ki tej ksi??ce:</strong></p><ul> <li>poznasz najlepsze techniki optymalizacji ruchu w sieci</li> <li>wykorzystasz potencja? sieci bezprzewodowych oraz mobilnych</li> <li>zaznajomisz si? z histori? protoko?u HTTP i jego mankamentami</li> <li>zobaczysz, jak nawi?za? po??czenie peer-to-peer za pomoc? WebRTC</li> <li>zbudujesz wydajn? aplikacj? internetow?</li></ul><h4><strong>Poznaj niuanse pozwalaj?ce na zbudowanie szybkiej aplikacji internetowej!</strong></h4>"
- Autorzy: Grigorik, Ilya
- Wydawnictwo: O'Reilly Media, Inc.
- Data wydania:
- Wydanie: 1
- Liczba stron: 352
- Forma publikacji: PDF (online)
- Język publikacji: polski
- ISBN: 9781492014607
BRAK MOŻLIWOŚCI POBRANIA PLIKU. Drukowanie: OGRANICZENIE DO 2 stron. Kopiowanie: OGRANICZENIE DO 2 stron.
- Spis treści
- Przedmowa
- Wstęp
- Część I Sieci
- 1. Podstawowe informacje na temat opóźnień i przepustowości
- Prędkość jest cechą
- Różne składniki opóźnień
- Prędkość światła i opóźnienie propagacji
- Opóźnienia ostatniego kilometra
- Przepustowość w sieciach rdzeniowych
- Przepustowość na brzegach sieci
- Zapewnianie wysokich przepustowości i niskich opóźnień
- 2. Budowanie bloków TCP
- Procedura three-way handshake
- Zapobieganie zatorom i kontrola przeciążenia
- Sterowanie przepływem
- Powolny start
- Zapobieganie zatorom
- Produkt opóźnienia i przepustowości
- Blokowanie typu HOL
- Optymalizacja TCP
- Konfiguracja serwera dostrajającego
- Dostrajanie zachowań aplikacji
- Lista porad dotyczących wydajności
- 3. Budowanie bloków UDP
- Usługi protokołu zerowego
- UDP i bramki NAT
- Limity czasu stanu połączenia
- Techniki przechodzenia przez bramki NAT
- STUN, TURN oraz ICE
- Optymalizacje dla protokołu UDP
- 4. Protokół TLS
- Szyfrowanie, uwierzytelnianie oraz integralność danych
- Procedura handshake TLS
- Rozszerzenie ALPN
- Rozszerzenie Server Name Indication (SNI)
- Wznowienie sesji TLS
- Identyfikatory sesji
- Bilety sesji
- Łańcuch zaufania i urzędy certyfikacji
- Wycofanie certyfikatu
- Lista unieważnionych certyfikatów
- Protokół OCSP
- Protokół TLS rekordu
- Optymalizacja TLS
- Koszty obliczeniowe
- Wcześniejsze zakończenie
- Buforowanie sesji i bezstanowe wznowienie
- Rozmiar rekordu TLS
- Kompresja TLS
- Długość łańcucha certyfikatów
- Zszywanie protokołu OCSP
- Protokół HSTS
- Lista porad dotyczących wydajności
- Testowanie i weryfikacja
- Część II. Wydajność sieci bezprzewodowych
- 5. Wprowadzenie do sieci bezprzewodowych
- Powszechny dostęp
- Typy sieci bezprzewodowych
- Podstawowe czynniki wpływające na wydajność sieci bezprzewodowych
- Szerokość pasma
- Siła sygnału
- Modulacja
- Mierzenie wydajności bezprzewodowej w rzeczywistym świecie
- 6. Wi-Fi
- Od Ethernetu do bezprzewodowej sieci LAN
- Standardy i cechy Wi-Fi
- Pomiar i optymalizacja wydajności Wi-Fi
- Utrata pakietów w sieciach Wi-Fi
- Optymalizacja sieci Wi-Fi
- Wykorzystanie niemierzalnej przepustowości
- Dostosowanie się do zmiennej przepustowości
- Dostosowanie się do zmiennych opóźnień
- 7. Sieci komórkowe
- Krótka historia sieci G
- Pierwsze usługi transmisji danych w sieciach 2G
- Wspólne projekty 3GPP oraz 3GPP2
- Ewolucja technologii 3G
- Wymagania standardu IMT-Advanced 4G
- Long Term Evolution (LTE)
- HSPA+ jako światowy lider w przysposobieniu standardu 4G
- Budowanie wielogeneracyjnej przyszłości
- Funkcje i możliwości urządzeń
- Kategorie sprzętu użytkownika
- Protokół RRC
- Wymagania dotyczące zasilania w sieciach 3G, 4G oraz Wi-Fi
- Automat skończony RRC dla standardu LTE
- Automat skończony RRC dla standardów HSPA i HSPA+ (UMTS)
- Automat skończony RRC dla standardu EV-DO (CDMA)
- Nieefektywność transferów okresowych
- Docelowa architektura operatora komórkowego
- Sieć radiowa (RAN)
- Sieć rdzeniowa
- Pojemność i opóźnienie systemów dosyłowych
- Przepływ pakietów w sieci komórkowej
- Inicjowanie żądania
- Przepływ danych przychodzących
- Sieci heterogeniczne (HetNet)
- Wydajność sieci 3G, 4G oraz Wi-Fi w rzeczywistym świecie
- 8. Optymalizacja sieci komórkowych
- Oszczędzanie baterii
- Wyeliminowanie okresowych i nieefektywnych transferów danych
- Eliminowanie zbędnych połączeń keepalive w aplikacjach
- Przewidywanie poziomu opóźnienia sieciowego
- Uwzględnianie zmian stanów RRC
- Oddzielenie interakcji użytkownika od komunikacji sieciowej
- Projektowanie przy uwzględnieniu zmiennej dostępności do interfejsu sieciowego
- Transmisja seryjna i powrót do stanu bezczynności
- Przerzucanie obciążenia na sieci Wi-Fi
- Stosuj najlepsze praktyki dla protokołu i aplikacji
- Część III. HTTP
- 9. Krótka historia protokołu HTTP
- HTTP ASK_FOR_LINK_2 protokół dla jednego połączenia
- HTTP ASK_FOR_LINK_2 gwałtowny rozwój i specyfikacja RFC
- Protokół HTTP ASK_FOR_LINK_2 standard internetu
- HTTP ASK_FOR_LINK_2 zwiększenie wydajności transmisji danych
- 10. Wprowadzenie do wydajności aplikacji WWW
- Hipertekst, strony i aplikacje WWW
- Anatomia nowoczesnej aplikacji WWW
- Szybkość, wydajność i wrażenia użytkownika
- Analiza wodospadu zasobów
- Filary wydajności przetwarzanie, wyświetlanie, transmisja danych
- Szersze pasmo nie ma (większego) znaczenia
- Opóźnienie sieciowe, wąskie gardło w wydajności
- Syntetyczny i rzeczywisty pomiar wydajności
- Optymalizacja przeglądarki
- Optymalizacja czasu odebrania pierwszego bajta (ang. Time to First Byte, TTFB) w Google Serach
- 11. Protokół HTTP ASK_FOR_LINK_2
- Korzyści z podtrzymywania połączeń
- Kolejkowanie żądań HTTP
- Użycie wielu połączeń TCP
- Rozdrobnienie domeny
- Pomiar i kontrola narzutu protokołu
- Konkatenacja i kompozycja zasobów
- Osadzanie zasobów
- 12. Protokół HTTP ASK_FOR_LINK_2
- Historia protokołu i jego związek ze SPDY
- Droga do HTTP ASK_FOR_LINK_2
- Cele projektowe i techniczne
- Warstwa ramkowania binarnego
- Strumienie, komunikaty i ramki
- Multipleksacja żądań i odpowiedzi
- Priorytety żądań
- Jedno połączenie na serwer
- Sterowanie przepływem
- Wypychanie zasobów
- Kompresja nagłówka
- Skuteczna aktualizacja i wykrywanie protokołu HTTP ASK_FOR_LINK_2
- Krótkie wprowadzenie do ramkowania binarnego
- Pola o stałej i zmiennej długości w protokole HTTP ASK_FOR_LINK_2
- Inicjowanie nowego strumienia
- Przesyłanie danych aplikacyjnych
- Analiza przepływu ramek DATA w protokole HTTP ASK_FOR_LINK_2
- 13. Optymalizacja aplikacji
- Zawsze aktualne najlepsze praktyki wydajnościowe
- Zapamiętywanie zasobów po stronie klienta
- Przesyłanie skompresowanych danych
- Eliminacja niepotrzebnych bajtów żądań
- Równoległe przetwarzanie żądań i odpowiedzi
- Optymalizacja protokołu HTTP ASK_FOR_LINK_2
- Optymalizacja protokołu HTTP ASK_FOR_LINK_2
- Usunięcie optymalizacji ASK_FOR_LINK_2
- Strategie optymalizacyjne w przypadku dwóch protokołów
- Translacja protokołu ASK_FOR_LINK_2 na ASK_FOR_LINK_2 i z powrotem
- Ocena jakości i wydajności serwera
- Komunikacja ASK_FOR_LINK_2 z protokołem TLS i bez niego
- Serwery obciążenia, proxy i aplikacji
- Część IV. Interfejsy API i protokoły przeglądarki
- 14. Podstawy komunikacji sieciowej przeglądarek
- Zarządzanie połączeniami i ich optymalizacja
- Bezpieczeństwo sieciowe i izolacja aplikacji
- Przechowywanie zasobów i stanu klienta
- Interfejsy API i protokoły aplikacyjne
- 15. Protokół XMLHttpRequest
- Krótka historia protokołu XHR
- Międzydomenowe współdzielenie zasobów (CORS)
- Pobieranie danych za pomocą XHR
- Wysyłanie danych za pomocą XHR
- Monitorowanie postępu pobierania i wysyłania danych
- Strumieniowanie danych za pomocą XHR
- Powiadamianie i dostarczanie danych w czasie rzeczywistym
- Odpytywanie w protokole XHR
- Długotrwałe odpytywanie w protokole XHR
- Przykłady użycia i wydajność protokołu XHR
- 16. Server-Sent Events (SSE)
- Interfejs EventSource API
- Protokół strumienia zdarzeń
- Zastosowanie i wydajność protokołu SSE
- 17. WebSocket
- Interfejs WebSocket API
- Schematy adresów URL w protokołach WS oraz WSS
- Odbieranie danych tekstowych i binarnych
- Wysyłanie danych tekstowych i binarnych
- Negocjacja subprotokołu
- Protokół WebSocket
- Warstwa ramkowania binarnego
- Rozszerzenia protokołu
- Negocjacja Upgrade w protokole HTTP
- Zastosowanie i wydajność protokołu WebSocket
- Strumieniowanie żądań i odpowiedzi
- Narzut komunikatów
- Wydajność i kompresja danych
- Własne protokoły aplikacyjne
- Wdrożenie protokołu WebSocket
- Wydajnościowa lista kontrolna
- 18. Komunikacja WebRTC
- Standardy i rozwój komunikacji WebRTC
- Usługi audio i wideo
- Pozyskiwanie strumienia audio i wideo za pomocą metody getUserMedia
- Transmisja sieciowa w czasie rzeczywistym
- Krótkie wprowadzenie do interfejsu RTCPeerConnection API
- Nawiązanie połączenia peer-to-peer
- Sygnalizacja i negocjacja sesji
- Protokół Session Description Protocol (SDP)
- Protokół Interactive Connectivity Establishment (ICE)
- Przyrostowe zbieranie danych (Trickle ICE)
- Przyrostowe zbieranie danych ICE i status połączenia
- Zebranie wszystkich elementów
- Przesyłanie mediów i danych aplikacyjnych
- Protokół Datagram Transport Layer Security
- Przesyłanie mediów w protokołach SRTP i SRTCP
- Przesyłanie danych aplikacyjnych za pomocą protokołu SCTP
- Protokół DataChannel
- Konfiguracja i negocjacja połączenia
- Konfiguracja kolejności i gwarancji dostarczania komunikatów
- Częściowa gwarancja dostarczania a wielkość pakietu
- Zastosowanie i wydajność komunikacji WebRTC
- Strumieniowanie audio, wideo i danych
- Architektury połączeń wielostronnych
- Planowanie infrastruktury i pojemności
- Wydajność i kompresja danych
- Wydajnościowa lista kontrolna
- Skorowidz
- O autorze
- Kolofon
W tej ofercie kupujesz kod dostępowy umożliwiający dostęp do wskazanej treści. Kod umożliwia dostęp do treści za pomocą przeglądarki WWW, dedykowanej aplikacji iOS (Apple) ze sklepu App Store lub dedykowanej aplikacji Android ze sklepu Play. Kod oraz instrukcje otrzymasz pocztą elektroniczną niezwłocznie po zaksięgowaniu płatności. Brak możliwości pobrania pliku.
Na podstawie art. 38 pkt 13 Ustawy z dnia 30 maja 2014 roku o prawach konsumenta realizując kod dostępowy rezygnujesz z prawa do odstąpienia od umowy zawartej na odległość.
Typ licencji: licencja wieczysta.
BRAK MOŻLIWOŚCI POBRANIA PLIKU.
NIE PRZESYŁAMY PLIKÓW E-MAILEM.