Wydawca: 8
SJ Hooks
Profesor literatury amerykańskiej Stephen Worthington wiedzie bardzo poukładane życie. We wtorki i piątki wykłada na uczelni. Dwa razy w tygodniu chodzi na siłownię z bratem. W weekendy jada obiady u rodziców. I codziennie wraca do domu o rozsądnej porze. Sam. Jedyne, co nie pasuje do tej spokojnej egzystencji Stephena, to panna Julia Wilde, niesforna, prowokacyjna i cholernie irytująca studentka. Mężczyzna nie może przestać o niej myśleć, powody są jednak inne, niż początkowo przypuszczał. Co gorsza, pewnego razu trafia do jej mieszkania i nagle role się odwracają. Teraz ona będzie go uczyć. Namiętności i zatracania się. "Debiutant" to pierwsza część z serii o profesorze Stephenie Worthingtonie i jego studentce Julii Wilde.
SJ Hooks
Profesor literatury amerykańskiej Stephen Worthington wiedzie bardzo poukładane życie. We wtorki i piątki wykłada na uczelni. Dwa razy w tygodniu chodzi na siłownię z bratem. W weekendy jada obiady u rodziców. I codziennie wraca do domu o rozsądnej porze. Sam. Jedyne, co nie pasuje do tej spokojnej egzystencji Stephena, to panna Julia Wilde, niesforna, prowokacyjna i cholernie irytująca studentka. Mężczyzna nie może przestać o niej myśleć, powody są jednak inne, niż początkowo przypuszczał. Co gorsza, pewnego razu trafia do jej mieszkania i nagle role się odwracają. Teraz ona będzie go uczyć. Namiętności i zatracania się. "Debiutant" to pierwsza część z serii o profesorze Stephenie Worthingtonie i jego studentce Julii Wilde.
Ali Madani
Debugging Machine Learning Models with Python is a comprehensive guide that navigates you through the entire spectrum of mastering machine learning, from foundational concepts to advanced techniques. It goes beyond the basics to arm you with the expertise essential for building reliable, high-performance models for industrial applications. Whether you're a data scientist, analyst, machine learning engineer, or Python developer, this book will empower you to design modular systems for data preparation, accurately train and test models, and seamlessly integrate them into larger technologies.By bridging the gap between theory and practice, you'll learn how to evaluate model performance, identify and address issues, and harness recent advancements in deep learning and generative modeling using PyTorch and scikit-learn. Your journey to developing high quality models in practice will also encompass causal and human-in-the-loop modeling and machine learning explainability. With hands-on examples and clear explanations, you'll develop the skills to deliver impactful solutions across domains such as healthcare, finance, and e-commerce.
Debugging Teams. Przez współpracę do lepszej produktywności
Brian W. Fitzpatrick, Ben Collins-Sussman
Debugging Teams. Przez współpracę do lepszej produktywności Programiści i inżynierowie oprogramowania spędzają mnóstwo czasu na zgłębianiu tajników algorytmów, kodu czy technik budowy aplikacji. Bardzo mało uwagi poświęcają jednak takim zagadnieniom, jak komunikacja, skuteczna praca w zespole czy prowadzenie wspólnych projektów. Tymczasem programowanie jest jednym z zadań, które realizuje się w grupie. Oznacza to, że sposób pracy zespołu ma bezpośredni i znaczący wpływ na produktywność i zadowolenie jego członków. Zaniedbanie tej kwestii stało się przyczyną niepowodzenia wielu obiecujących projektów. Niniejsza książka, choć pozornie adresowana do liderów zespołów programistów, tak naprawdę przyda się każdemu, kto bierze udział w dowolnym twórczym grupowym przedsięwzięciu: począwszy od studenckiego klubu, na korporacji architektów skończywszy. Znalazły się tu bardzo praktyczne wskazówki dotyczące efektywnego kierowania zespołem, poruszania się w ramach organizacji oraz budowania zdrowych relacji z użytkownikami. Nie zabrakło porad dotyczących różnych sposobów komunikowania się i skutecznego wpływania na drugiego człowieka, a także metod radzenia sobie z trudnymi ludźmi. Jest to znakomita lektura dla każdego twórczego człowieka! W tej książce: wzorce komunikacyjne a kultura zespołu przywództwo: wzorce i antywzorce skuteczne strategie współpracy z innymi zespołami w ramach organizacji identyfikacja i zażegnywanie zagrożeń związanych z komunikacją zarządzanie opinią publiczną Mniej czasu na kłótnie, więcej na współpracę! Brian Fitzpatrick przez kilka lat prowadził duże projekty inżynieryjne dla firmy Google, takie jak Data Liberation Front i Transparency Engineering. Przed przejściem do Google Fitzpatrick pracował m.in. w Apple i CollabNet. Jest autorem wielu artykułów. Mieszka w Chicago. Ben Collins-Sussman tworzył system kontroli wersji Subversion. Od lat pracuje dla firmy Google, zainicjował projekt Google Code, zajmował się technologią wyświetlania reklam oraz infrastrukturą wyszukiwarki. W wolnych chwilach gra na banjo i komponuje musicale. Mieszka w Chicago z żoną, dziećmi i kotami.
Debugowanie i refaktoryzacja kodu. Kurs video. Clean code w C# i Visual Studio
Tomasz Znowiec
Obierz kurs na debugowanie i refaktoryzację kodu Utrzymanie czystego kodu ułatwia pracę programistom i przyczynia się do szybszego reagowania na potrzeby odbiorców i wdrażania nowych funkcji. Większa efektywność zespołów programistycznych jest nieoceniona dla funkcjonowania firm. Pozwala zminimalizować ryzyko poważnych awarii i pozytywnie wpływa na wizerunek marki. Jednak utrzymanie czystego kodu jest wyzwaniem, zwłaszcza jeśli projekt stale ewoluuje i zmieniają się wymagania biznesowe. Dodatkowo pod presją czasu priorytetem staje się szybkie napisanie i dostarczenie kodu, nawet kosztem jego jakości. Jak sobie poradzić z tymi przeciwnościami? Z pomocą przychodzą procesy debugowania i refaktoryzacji kodu. Dokładna analiza działania aplikacji pozwala na rozpoznanie i naprawę błędów w programie, czyli osiągnięcie celu debugowania. Refaktoryzacja natomiast poprawia strukturę kodu przez takie praktyki jak eliminacja duplikatów, stosowanie spójności nazw zmiennych, podział funkcji na mniejsze moduły i usunięcie nieużywanego kodu. Zważywszy na wysoki poziom abstrakcji programów komputerowych, umiejętność utrzymania kodu w ładzie przychodzi wraz z doświadczeniem, ale istnieje sposób, by wyrobić ją szybciej! Z naszym szkoleniem już w ciągu 5 godzin poznasz debugowanie i refaktoryzację w duecie. Odkryj tajniki doświadczonych programistów i sprawdź, jak wdrożenie dobrych praktyk zmień Twój kod w profesjonalny i niezawodny produkt! Co Cię czeka podczas naszego profesjonalnego szkolenia Podczas kursu nauczysz się: Obsługi i konfigurowania debugera Zaawansowanej konfiguracji projektów .NET w aspekcie debugowania i kompilacji Tworzenia zmiennych środowiskowych i konfigurowania serwera IIS z poziomu konfiguracji projektu Pracy z punktami przerwań (breakpoints) i tworzenia warunkowych punktów przerwań, w tym zależnych od innych punktów przerwań Tworzenia warunkowych punktów śledzenia (tracepoints) i komunikatów okna Output Tworzenia warunkowych punktów przerwań z licznikiem trafień (HitCount) Analizowania i inspekcji zmiennych, a także ich śledzenia Używania zaawansowanych funkcji okien Autos, Locals i Watch Wywoływania metod i funkcji przy użyciu okna Immediate Analizowania stosu wywołań (CallStack) Przeglądania wygenerowanego kodu CLI Wykrywania konfliktów związanych z nieprawidłowym ładowaniem bibliotek aplikacji Monitorowania zużycia pamięci w aplikacji Zasad działania Garbage Collector Analizowania zużycia czasu procesora przez aplikację Identyfikowania obszarów kodu wymagających optymalizacji i wykrywania źródeł zapętleń programu Analizowania błędów kompilacji przy użyciu okna Output Zasad pracy z dyrektywami preprocesora Konfigurowania debugera w aspekcie przechwytywania wyjątków i ich filtrowania (okno Exception Settings) Konfigurowania środowiska do debugowania aplikacji uruchomionej na innym komputerze Kontrolowania pracy debugera z poziomu kodu (zatrzymywania, wymuszania podłączania debugera, sprawdzania, czy jest podłączony) Tworzenia dzienników zdarzeń systemu Windows i logowania treści do dziennika zdarzeń z poziomu kodu Logowania działania i przebiegu pracy aplikacji za pomocą listenerów klasy Trace, a także tworzenia własnych listenerów Monitorowania zużycia zasobów komputera z kodu C# Korzystania z automatycznej refaktoryzacji kodu dostępnej w Visual Studio Pisania kodu w zgodzie z koncepcjami projektowymi DRY, KISS, YAGNI i zasadami SOLID Stosowania dodatkowych analizatorów składni, takich jak StyleCop Wydajnego pisania kodu przy użyciu narzędzi CodeMaid i CodeRush Szkolenie Debugowanie i refaktoryzacja kodu. Kurs video. Clean code w C# i Visual Studio zakończy się na poziomie średnio zaawansowanym. Zdobędziesz dogłębną wiedzę i praktyczne umiejętności związane z debugowaniem i refaktoryzacją kodu w języku C# przy użyciu środowiska Visual Studio z IntelliCode. Rozpoczniesz od podstawowych technik debugowania, takich jak kroczkowanie przez kod, by przejść do zaawansowanych strategii refaktoryzacji kodu. Dowiesz się, jak ustawić breakpoints, conditional breakpoints i tracepoints, aby przeanalizować stan aplikacji. Nauczysz się używać funkcji okien Autos, Locals i Watch niezbędnych do inspekcji wartości zmiennych w różnych zakresach. Poznasz funkcje okna Immediate ułatwiające diagnozowanie problemów. Wraz z postępem zdobędziesz jeszcze bardziej zaawansowane umiejętności, takie jak analiza stosu wywołań funkcji (CallStack), debugowanie błędów kompilacji, a także korzystanie z narzędzi do analizy pamięci i wydajności. Poznasz techniki filtrowania wyjątków zarówno w debugerze, jak i przez kod C#, a ponaadto przećwiczysz szczegółową analizę obiektów typu Exception, kluczową dla rozwiązywania błędów w aplikacji. Dowiesz się, jak monitorować zużycie zasobów komputera i tworzyć dzienniki zdarzeń, aby na bieżąco śledzić pracę programu. Następnie zapoznasz się z podstawami refaktoryzacji i zasadami SOLID. Dzięki zaimplementowaniu zasad DRY, KISS i YAGNI nauczysz się pisać zrozumiały kod, pozbawiony nadmiarowych i zbędnych mechanizmów. Poznasz cenione przez programistów narzędzia CodeMaid i CodeRush, które wspomagają automatyczne formatowanie i uzupełnianie kodu, a tym samym przyczyniają się do jeszcze lepszego zorganizowania projektu. Zrozumiesz, jak umiejętnie rozdzielić funkcjonalności przy segregowaniu i konstruowaniu interfejsów w C#. Korzystając ze znajomości interfejsów, przyswoisz zasadę odwrócenia zależności (DIP). Ponadto dowiesz się, jak zarządzać błędami i śledzić zmiany w kodzie, co w dłuższej perspektywie pozwoli Ci utrzymać jakość kodu i zmniejszyć jego podatność na błędy. Nauczysz się monitorować i rejestrować błędy aplikacji, uruchomionej w środowisku produkcyjnym, jak również badać jej wydajność i efektywność.
Alexandru Bolboacă, Ferenc-Lajos Deák
Think you know C++? Think again.For decades, C++ has been clouded by myths and misunderstandings—from its early design decisions to misconceptions that still linger today. Claims like C++ is too hard to learn or C++ is obsolete are often rooted in some truth, but they are outdated and fail to capture the language’s ongoing evolution and modern capabilities.Written by industry veterans with over 40 years of combined experience, this book uncovers the myths, exploring their origins and relevance in the context of today’s C++ landscape. It equips you with a deeper understanding of advanced features and best practices to elevate your projects. Each chapter tackles a specific misconception, shedding light on C++'s modern features, such as smart pointers, lambdas, and concurrency. You’ll learn practical strategies to navigate common challenges like code portability and compiler compatibility, as well as how to incorporate modern best practices into your C++ codebase to optimize performance and future-proof your projects. By the end of this book, you’ll have a comprehensive understanding of C++'s evolution, equipping you to make informed decisions and harness its powerful features to enhance your skills, coding practices, and projects.
Decentralizacja fiskalna jako ograniczenie zjawiska Lewiatana
Beata Guziejewska
Monografia dotyczy decentralizacji fiskalnej i jej ograniczającej roli w procesach rozrastania się sektora publicznego, które określa się Lewiatanem. Nawiązano w niej do tzw. hipotezy Lewiatana sformułowanej przez J. M. Buchanana w odniesieniu do zdecentralizowanych struktur finansów publicznych. Przedmiotem rozważań są procesy decentralizacji fiskalnej w szerokim ujęciu: ekonomicznym, politycznym, administracyjnym, socjologicznym i przestrzennym. Analizy oparto w dużym stopniu na dorobku federalizmu fiskalnego. Celem publikacji jest pogłębienie dorobku teoretycznego w zakresie wykorzystania procesów decentralizacji jako mechanizmu hamowania niebezpiecznego zjawiska Lewiatana. Dokonano również przeglądu dotychczasowych badań empirycznych oraz zweryfikowano pozytywnie podstawową hipotezę badawczą mówiącą, iż decentralizacja fiskalna oparta na wypracowanych w doktrynie finansów publicznych założeniach jakościowych ma pozytywny wpływ na efektywność sektora publicznego oraz ogranicza państwo Lewiatana. W opracowaniu uwzględniono współczesne wyzwania procesów decentralizacji fiskalnej, takie jak koncepcja ESG (Environmental - Social - Governance) oraz długookresowe konsekwencje pandemii. Rozważania mają charakter interdyscyplinarny i kończą się propozycją włączenia procesów decentralizacji fiskalnej do nowego paradygmatu finansów zrównoważonych.
Rohan Pinto
Looking forward to mastering digital identity? This book will help you get to grips with complete frameworks, tools, and strategies for safeguarding personal data, securing online transactions, and ensuring trust in digital interactions in today's cybersecurity landscape.Decentralized Identity Explained delves into the evolution of digital identities, from their historical roots to the present landscape and future trajectories, exploring crucial concepts such as IAM, the significance of trust anchors and sources of truth, and emerging trends such as SSI and DIDs. Additionally, you’ll gain insights into the intricate relationships between trust and risk, the importance of informed consent, and the evolving role of biometrics in enhancing security within distributed identity management systems. Through detailed discussions on protocols, standards, and authentication mechanisms, this book equips you with the knowledge and tools needed to navigate the complexities of digital identity management in both current and future cybersecurity landscapes.By the end of this book, you’ll have a detailed understanding of digital identity management and best practices to implement secure and efficient digital identity frameworks, enhancing both organizational security and user experiences in the digital realm.