ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Ruby. Receptury

دانلود کتاب روبی. دستور پخت

Ruby. Receptury

مشخصات کتاب

Ruby. Receptury

ویرایش:  
نویسندگان:   
سری:  
 
ناشر: Helion 
سال نشر: 2012 
تعداد صفحات: 888 
زبان: Polish 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 57,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب Ruby. Receptury به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب روبی. دستور پخت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Wprowadzenie (17)
Rozdział 1. Łańcuchy (29)
1.1. Budowanie łańcucha z części (32)
1.2. Zastępowanie zmiennych w tworzonym łańcuchu (34)
1.3. Zastępowanie zmiennych w istniejącym łańcuchu (35)
1.4. Odwracanie kolejności słów lub znaków w łańcuchu (37)
1.5. Reprezentowanie znaków niedrukowalnych (39)
1.6. Konwersja między znakami a kodami (41)
1.7. Konwersja między łańcuchami a symbolami (42)
1.8. Przetwarzanie kolejnych znaków łańcucha (43)
1.9. Przetwarzanie poszczególnych słów łańcucha (45)
1.10. Zmiana wielkości liter w łańcuchu (47)
1.11. Zarządzanie białymi znakami (48)
1.12. Czy można potraktować dany obiekt jak łańcuch? (49)
1.13. Wyodrębnianie części łańcucha (51)
1.14. Obsługa międzynarodowego kodowania (52)
1.15. Zawijanie wierszy tekstu (53)
1.16. Generowanie następnika łańcucha (55)
1.17. Dopasowywanie łańcuchów za pomocą wyrażeń regularnych (58)
1.18. Zastępowanie wielu wzorców w pojedynczym przebiegu (60)
1.19. Weryfikacja poprawności adresów e-mailowych (61)
1.20. Klasyfikacja tekstu za pomocą analizatora bayesowskiego (64)
Rozdział 2. Liczby (67)
2.1. Przekształcanie łańcucha w liczbę (68)
2.2. Porównywanie liczb zmiennopozycyjnych (70)
2.3. Reprezentowanie liczb z dowolną dokładnością (73)
2.4. Reprezentowanie liczb wymiernych (76)
2.5. Generowanie liczb pseudolosowych (77)
2.6. Konwersje między różnymi podstawami liczenia (79)
2.7. Logarytmy (80)
2.8. Średnia, mediana i moda (83)
2.9. Konwersja stopni na radiany i odwrotnie (85)
2.10. Mnożenie macierzy (87)
2.11. Rozwiązywanie układu równań liniowych (91)
2.12. Liczby zespolone (94)
2.13. Symulowanie subklasingu klasy Fixnum (96)
2.14. Arytmetyka liczb w zapisie rzymskim (100)
2.15. Generowanie sekwencji liczb (105)
2.16. Generowanie liczb pierwszych (107)
2.17. Weryfikacja sumy kontrolnej w numerze karty kredytowej (111)
Rozdział 3. Data i czas (113)
3.1. Odczyt dzisiejszej daty (115)
3.2. Dekodowanie daty, dokładne i przybliżone (119)
3.3. Drukowanie dat (122)
3.4. Iterowanie po datach (126)
3.5. Arytmetyka dat (127)
3.6. Obliczanie dystansu między datami (129)
3.7. Konwersja czasu między strefami czasowymi (131)
3.8. Czas letni (134)
3.9. Konwersje między obiektami Time i DateTime (135)
3.10. Jaki to dzień tygodnia? (138)
3.11. Obsługa dat biznesowych (139)
3.12. Periodyczne wykonywanie bloku kodu (140)
3.13. Oczekiwanie przez zadany odcinek czasu (142)
3.14. Przeterminowanie wykonania (145)
Rozdział 4. Tablice (147)
4.1. Iterowanie po elementach tablicy (149)
4.2. Wymiana zawartości bez używania zmiennych pomocniczych (152)
4.3. Eliminowanie zdublowanych wartości (154)
4.4. Odwracanie kolejności elementów w tablicy (155)
4.5. Sortowanie tablicy (156)
4.6. Sortowanie łańcuchów bez rozróżniania wielkości liter (158)
4.7. Zabezpieczanie tablic przed utratą posortowania (159)
4.8. Sumowanie elementów tablicy (164)
4.9. Sortowanie elementów tablicy według częstości występowania (165)
4.10. Tasowanie tablicy (167)
4.11. Znajdowanie N najmniejszych elementów tablicy (168)
4.12. Tworzenie hasza za pomocą iteratora inject (170)
4.13. Ekstrahowanie wybranych elementów z tablicy (172)
4.14. Operacje teoriomnogościowe na tablicach (175)
4.15. Partycjonowanie i klasyfikacja elementów zbioru (177)
Rozdział 5. Hasze (183)
5.1. Wykorzystywanie symboli jako kluczy (186)
5.2. Wartości domyślne w haszach (187)
5.3. Dodawanie elementów do hasza (189)
5.4. Usuwanie elementów z hasza (191)
5.5. Tablice i inne modyfikowalne obiekty w roli kluczy (193)
5.6. Kojarzenie wielu wartości z tym samym kluczem (195)
5.7. Iterowanie po zawartości hasza (196)
5.8. Iterowanie po elementach hasza w kolejności ich wstawiania (200)
5.9. Drukowanie hasza (201)
5.10. Inwersja elementów hasza (203)
5.11. Losowy wybór z listy zdarzeń o różnych prawdopodobieństwach (204)
5.12. Tworzenie histogramu (207)
5.13. Odwzorowanie zawartości dwóch haszów (209)
5.14. Ekstrakcja fragmentów zawartości haszów (210)
5.15. Przeszukiwanie hasza przy użyciu wyrażeń regularnych (211)
Rozdział 6. Pliki i katalogi (213)
6.1. Czy taki plik istnieje? (216)
6.2. Sprawdzanie uprawnień dostępu do plików (218)
6.3. Zmiana uprawnień dostępu do plików (220)
6.4. Sprawdzanie, kiedy plik był ostatnio używany (223)
6.5. Przetwarzanie zawartości katalogu (224)
6.6. Odczytywanie zawartości pliku (227)
6.7. Zapis do pliku (230)
6.8. Zapis do pliku tymczasowego (232)
6.9. Losowy wybór wiersza z pliku (233)
6.10. Porównywanie dwóch plików (234)
6.11. Swobodne nawigowanie po \"jednokrotnie odczytywalnych\" strumieniach wejściowych (238)
6.12. Wędrówka po drzewie katalogów (240)
6.13. Szeregowanie dostępu do pliku (242)
6.14. Tworzenie wersjonowanych kopii pliku (245)
6.15. Łańcuchy udające pliki (248)
6.16. Przekierowywanie standardowego wejścia i standardowego wyjścia (250)
6.17. Przetwarzanie plików binarnych (252)
6.18. Usuwanie pliku (255)
6.19. Obcinanie pliku (257)
6.20. Znajdowanie plików o określonej własności (258)
6.21. Odczytywanie i zmiana bieżącego katalogu roboczego (260)
Rozdział 7. Bloki kodowe i iteracje (263)
7.1. Tworzenie i wywoływanie bloku kodowego (265)
7.2. Tworzenie metod wykorzystujących bloki kodowe (267)
7.3. Przypisywanie bloku kodowego do zmiennej (269)
7.4. Bloki kodowe jako domknięcia: odwołania do zmiennych zewnętrznych w treści bloku kodowego (272)
7.5. Definiowanie iteratora dla struktury danych (273)
7.6. Zmiana sposobu iterowania po strukturze danych (276)
7.7. Nietypowe metody klasyfikujące i kolekcjonujące (278)
7.8. Zatrzymywanie iteracji (279)
7.9. Iterowanie równoległe (281)
7.10. Kod inicjujący i kończący dla bloku kodowego (285)
7.11. Tworzenie systemów luźno powiązanych przy użyciu odwołań zwrotnych (287)
Rozdział 8. Obiekty i klasy (291)
8.1. Zarządzanie danymi instancyjnymi (294)
8.2. Zarządzanie danymi klasowymi (296)
8.3. Weryfikacja funkcjonalności obiektu (299)
8.4. Tworzenie klasy pochodnej (301)
8.5. Przeciążanie metod (303)
8.6. Weryfikacja i modyfikowanie wartości atrybutów (305)
8.7. Definiowanie wirtualnych atrybutów (307)
8.8. Delegowanie wywołań metod do innego obiektu (308)
8.9. Konwersja i koercja typów obiektów (311)
8.10. Prezentowanie obiektu w postaci czytelnej dla człowieka (315)
8.11. Metody wywoływane ze zmienną liczbą argumentów (317)
8.12. Symulowanie argumentów zawierających słowa kluczowe (319)
8.13. Wywoływanie metod superklasy (321)
8.14. Definiowanie metod abstrakcyjnych (323)
8.15. Zamrażanie obiektów w celu ich ochrony przed modyfikacją (325)
8.16. Tworzenie kopii obiektu (327)
8.17. Deklarowanie stałych (330)
8.18. Implementowanie metod klasowych i metod-singletonów (332)
8.19. Kontrolowanie dostępu - metody prywatne, publiczne i chronione (334)
Rozdział 9. Moduły i przestrzenie nazw (339)
9.1. Symulowanie wielokrotnego dziedziczenia za pomocą modułów-domieszek (339)
9.2. Rozszerzanie wybranych obiektów za pomocą modułów (343)
9.3. Rozszerzanie repertuaru metod klasowych za pomocą modułów (345)
9.4. Moduł Enumerable - zaimplementuj jedną metodę, dostaniesz 22 za darmo (346)
9.5. Unikanie kolizji nazw dzięki ich kwalifikowaniu (348)
9.6. Automatyczne ładowanie bibliotek na żądanie (350)
9.7. Importowanie przestrzeni nazw (352)
9.8. Inicjowanie zmiennych instancyjnych dołączanego modułu (353)
9.9. Automatyczne inicjowanie modułów-domieszek (354)
Rozdział 10. Odzwierciedlenia i metaprogramowanie (357)
10.1. Identyfikacja klasy obiektu i jej superklasy (358)
10.2. Zestaw metod obiektu (359)
10.3. Lista metod unikalnych dla obiektu (363)
10.4. Uzyskiwanie referencji do metody (364)
10.5. Poprawianie błędów w \"obcych\" klasach (366)
10.6. Śledzenie zmian dokonywanych w danej klasie (368)
10.7. Weryfikacja atrybutów obiektu (370)
10.8. Reagowanie na wywołania niezdefiniowanych metod (372)
10.9. Automatyczne inicjowanie zmiennych instancyjnych (375)
10.10. Oszczędne kodowanie dzięki metaprogramowaniu (377)
10.11. Metaprogramowanie z użyciem ewaluacji łańcuchów (380)
10.12. Ewaluacja kodu we wcześniejszym kontekście (382)
10.13. Anulowanie definicji metody (383)
10.14. Aliasowanie metod (386)
10.15. Programowanie zorientowane aspektowo (389)
10.16. Wywołania kontraktowane (391)
Rozdział 11. XML i HTML (395)
11.1. Sprawdzanie poprawności dokumentu XML (396)
11.2. Ekstrakcja informacji z drzewa dokumentu (398)
11.3. Ekstrakcja informacji w trakcie analizy dokumentu XML (400)
11.4. Nawigowanie po dokumencie za pomocą XPath (401)
11.5. Parsowanie błędnych dokumentów (404)
11.6. Konwertowanie dokumentu XML na hasz (406)
11.7. Walidacja dokumentu XML (409)
11.8. Zastępowanie encji XML (411)
11.9. Tworzenie i modyfikowanie dokumentów XML (414)
11.10. Kompresowanie białych znaków w dokumencie XML (417)
11.11. Autodetekcja standardu kodowania znaków w dokumencie (418)
11.12. Konwersja dokumentu między różnymi standardami kodowania (419)
11.13. Ekstrakcja wszystkich adresów URL z dokumentu HTML (420)
11.14. Transformacja tekstu otwartego na format HTML (423)
11.15. Konwertowanie ściągniętego z internetu dokumentu HTML na tekst (425)
11.16. Prosty czytnik kanałów (428)
Rozdział 12. Formaty plików graficznych i innych (433)
12.1. Tworzenie miniaturek (433)
12.2. Dodawanie tekstu do grafiki (436)
12.3. Konwersja formatów plików graficznych (439)
12.4. Tworzenie wykresów (441)
12.5. Wprowadzanie graficznego kontekstu za pomocą wykresów typu Sparkline (444)
12.6. Silne algorytmy szyfrowania danych (447)
12.7. Przetwarzanie danych rozdzielonych przecinkami (449)
12.8. Przetwarzanie plików tekstowych nie w pełni zgodnych z formatem CSV (451)
12.9. Generowanie i przetwarzanie arkuszy Excela (453)
12.10. Kompresowanie i archiwizowanie plików za pomocą narzędzi Gzip i Tar (455)
12.11. Czytanie i zapisywanie plików ZIP (458)
12.12. Czytanie i zapisywanie plików konfiguracyjnych (460)
12.13. Generowanie plików PDF (461)
12.14. Reprezentowanie danych za pomocą plików muzycznych MIDI (465)
Rozdział 13. Bazy danych i trwałość obiektów (469)
13.1. Serializacja danych za pomocą biblioteki YAML (472)
13.2. Serializacja danych z wykorzystaniem modułu Marshal (475)
13.3. Utrwalanie obiektów z wykorzystaniem biblioteki Madeleine (476)
13.4. Indeksowanie niestrukturalnego tekstu z wykorzystaniem biblioteki SimpleSearch (479)
13.5. Indeksowanie tekstu o określonej strukturze z wykorzystaniem biblioteki Ferret (481)
13.6. Wykorzystywanie baz danych Berkeley DB (484)
13.7. Zarządzanie bazą danych MySQL w systemie Unix (486)
13.8. Zliczanie wierszy zwracanych przez zapytanie (487)
13.9. Bezpośrednia komunikacja z bazą danych MySQL (489)
13.10. Bezpośrednia komunikacja z bazą danych PostgreSQL (491)
13.11. Mapowanie obiektowo-relacyjne z wykorzystaniem biblioteki ActiveRecord (493)
13.12. Mapowanie obiektowo-relacyjne z wykorzystaniem biblioteki Og (497)
13.13. Programowe tworzenie zapytań (501)
13.14. Sprawdzanie poprawności danych z wykorzystaniem biblioteki ActiveRecord (504)
13.15. Zapobieganie atakom typu SQL Injection (507)
13.16. Obsługa transakcji z wykorzystaniem biblioteki ActiveRecord (510)
13.17. Definiowanie haków dotyczących zdarzeń związanych z tabelami (511)
13.18. Oznaczanie tabel bazy danych z wykorzystaniem modułów-domieszek (514)
Rozdział 14. Usługi internetowe (519)
14.1. Pobieranie zawartości strony WWW (520)
14.2. Obsługa żądań HTTPS (522)
14.3. Dostosowywanie nagłówków żądań HTTP (524)
14.4. Wykonywanie zapytań DNS (526)
14.5. Wysyłanie poczty elektronicznej (528)
14.6. Czytanie poczty z serwera IMAP (531)
14.7. Czytanie poczty z wykorzystaniem protokołu POP3 (535)
14.8. Implementacja klienta FTP (538)
14.9. Implementacja klienta telnet (540)
14.10. Implementacja klienta SSH (543)
14.11. Kopiowanie plików do innego komputera (546)
14.12. Implementacja klienta BitTorrent (547)
14.13. Wysyłanie sygnału ping do zdalnego komputera (549)
14.14. Implementacja własnego serwera internetowego (550)
14.15. Przetwarzanie adresów URL (552)
14.16. Pisanie skryptów CGI (555)
14.17. Ustawianie plików cookie i innych nagłówków odpowiedzi HTTP (557)
14.18. Obsługa przesyłania plików na serwer z wykorzystaniem CGI (559)
14.19. Uruchamianie serwletów WEBrick (562)
14.20. Własny klient HTTP (567)
Rozdział 15. Projektowanie aplikacji internetowych: Ruby on Rails (571)
15.1. Prosta aplikacja Rails wyświetlająca informacje o systemie (573)
15.2. Przekazywanie danych ze sterownika do widoku (576)
15.3. Tworzenie układu nagłówka i stopki (578)
15.4. Przekierowania do innych lokalizacji (581)
15.5. Wyświetlanie szablonów za pomocą metody render (582)
15.6. Integracja baz danych z aplikacjami Rails (585)
15.7. Reguły pluralizacji (588)
15.8. Tworzenie systemu logowania (590)
15.9. Zapisywanie haseł użytkowników w bazie danych w postaci skrótów (594)
15.10. Unieszkodliwianie kodu HTML i JavaScript przed wyświetlaniem (595)
15.11. Ustawianie i odczytywanie informacji o sesji (596)
15.12. Ustawianie i odczytywanie plików cookie (599)
15.13. Wyodrębnianie kodu do modułów pomocniczych (601)
15.14. Rozdzielenie widoku na kilka części (602)
15.15. Dodawanie efektów DHTML z wykorzystaniem biblioteki script.aculo.us (605)
15.16. Generowanie formularzy do modyfikowania obiektów modelu (607)
15.17. Tworzenie formularzy Ajax (611)
15.18. Udostępnianie usług sieciowych w witrynie WWW (614)
15.19. Przesyłanie wiadomości pocztowych za pomocą aplikacji Rails (616)
15.20. Automatyczne wysyłanie komunikatów o błędach pocztą elektroniczną (618)
15.21. Tworzenie dokumentacji witryny WWW (620)
15.22. Testy modułowe witryny WWW (621)
15.23. Wykorzystywanie pułapek w aplikacjach internetowych (624)
Rozdział 16. Usługi sieciowe i programowanie rozproszone (627)
16.1. Wyszukiwanie książek w serwisie Amazon (628)
16.2. Wyszukiwanie zdjęć w serwisie Flickr (631)
16.3. Jak napisać klienta XML-RPC? (634)
16.4. Jak napisać klienta SOAP? (636)
16.5. Jak napisać serwer SOAP? (637)
16.6. Wyszukiwanie w internecie z wykorzystaniem usługi sieciowej serwisu Google (638)
16.7. Wykorzystanie pliku WSDL w celu ułatwienia wywołań SOAP (640)
16.8. Płatności kartami kredytowymi (642)
16.9. Odczytywanie kosztów przesyłki w serwisie UPS lub FedEx (644)
16.10. Współdzielenie haszów przez dowolną liczbę komputerów (645)
16.11. Implementacja rozproszonej kolejki (649)
16.12. Tworzenie współdzielonej \"tablicy ogłoszeń\" (650)
16.13. Zabezpieczanie usług DRb za pomocą list kontroli dostępu (653)
16.14. Automatyczne wykrywanie usług DRb z wykorzystaniem biblioteki Rinda (654)
16.15. Wykorzystanie obiektów pośredniczących (656)
16.16. Zapisywanie danych w rozproszonej pamięci RAM z wykorzystaniem systemu MemCached (659)
16.17. Buforowanie kosztownych obliczeniowo wyników za pomocą systemu MemCached (661)
16.18. Zdalnie sterowana \"szafa grająca\" (664)
Rozdział 17. Testowanie, debugowanie, optymalizacja i tworzenie dokumentacji (669)
17.1. Uruchamianie kodu wyłącznie w trybie debugowania (670)
17.2. Generowanie wyjątków (672)
17.3. Obsługa wyjątków (673)
17.4. Ponawianie próby wykonania kodu po wystąpieniu wyjątku (676)
17.5. Mechanizmy rejestrowania zdarzeń w aplikacji (677)
17.6. Tworzenie i interpretowanie stosu wywołań (679)
17.7. Jak pisać testy modułowe? (681)
17.8. Uruchamianie testów modułowych (684)
17.9. Testowanie kodu korzystającego z zewnętrznych zasobów (686)
17.10. Wykorzystanie pułapek do kontroli i modyfikacji stanu aplikacji (690)
17.11. Tworzenie dokumentacji aplikacji (692)
17.12. Profilowanie aplikacji (696)
17.13. Pomiar wydajności alternatywnych rozwiązań (699)
17.14. Wykorzystywanie wielu narzędzi analitycznych jednocześnie (701)
17.15. Co wywołuje tę metodę? Graficzny analizator wywołań (702)
Rozdział 18. Tworzenie pakietów oprogramowania i ich dystrybucja (705)
18.1. Wyszukiwanie bibliotek poprzez kierowanie zapytań do repozytoriów gemów (706)
18.2. Instalacja i korzystanie z gemów (709)
18.3. Wymaganie określonej wersji gemu (711)
18.4. Odinstalowywanie gemów (714)
18.5. Czytanie dokumentacji zainstalowanych gemów (715)
18.6. Tworzenie pakietów kodu w formacie gemów (717)
18.7. Dystrybucja gemów (719)
18.8. Instalacja i tworzenie samodzielnych pakietów z wykorzystaniem skryptu setup.rb (722)
Rozdział 19. Automatyzacja zadań z wykorzystaniem języka Rake (725)
19.1. Automatyczne uruchamianie testów modułowych (727)
19.2. Automatyczne generowanie dokumentacji (729)
19.3. Porządkowanie wygenerowanych plików (731)
19.4. Automatyczne tworzenie gemów (733)
19.5. Pobieranie informacji statystycznych dotyczących kodu (734)
19.6. Publikowanie dokumentacji (737)
19.7. Równoległe uruchamianie wielu zadań (738)
19.8. Uniwersalny plik Rakefile (740)
Rozdział 20. Wielozadaniowość i wielowątkowość (747)
20.1. Uruchamianie procesu-demona w systemie Unix (748)
20.2. Tworzenie usług systemu Windows (751)
20.3. Wykonywanie dwóch operacji jednocześnie z wykorzystaniem wątków (754)
20.4. Synchronizacja dostępu do obiektu (756)
20.5. Niszczenie wątków (758)
20.6. Równoległe uruchamianie bloku kodu dla wielu obiektów (760)
20.7. Ograniczanie liczby wątków z wykorzystaniem ich puli (763)
20.8. Sterowanie zewnętrznym procesem za pomocą metody popen (766)
20.9. Przechwytywanie strumienia wyjściowego i informacji o błędach z polecenia powłoki w systemie Unix (767)
20.10. Zarządzanie procesami w innym komputerze (768)
20.11. Unikanie zakleszczeń (770)
Rozdział 21. Interfejs użytkownika (773)
21.1. Pobieranie danych wejściowych wiersz po wierszu (774)
21.2. Pobieranie danych wejściowych znak po znaku (776)
21.3. Przetwarzanie argumentów wiersza polecenia (778)
21.4. Sprawdzenie, czy program działa w trybie interaktywnym (781)
21.5. Konfiguracja i porządkowanie po programie wykorzystującym bibliotekę Curses (782)
21.6. Czyszczenie ekranu (784)
21.7. Określenie rozmiaru terminala (785)
21.8. Zmiana koloru tekstu (787)
21.9. Odczytywanie haseł (790)
21.10. Edycja danych wejściowych z wykorzystaniem biblioteki Readline (791)
21.11. Sterowanie migotaniem diod na klawiaturze (792)
21.12. Tworzenie aplikacji GUI z wykorzystaniem biblioteki Tk (795)
21.13. Tworzenie aplikacji GUI z wykorzystaniem biblioteki wxRuby (798)
21.14. Tworzenie aplikacji GUI z wykorzystaniem biblioteki Ruby/GTK (802)
21.15. Tworzenie aplikacji Mac OS X z wykorzystaniem biblioteki RubyCocoa (805)
21.16. Wykorzystanie AppleScript do pobierania danych wejściowych od użytkownika (812)
Rozdział 22. Rozszerzenia języka Ruby z wykorzystaniem innych języków (815)
22.1. Pisanie rozszerzeń w języku C dla języka Ruby (816)
22.2. Korzystanie z bibliotek języka C z poziomu kodu Ruby (819)
22.3. Wywoływanie bibliotek języka C za pomocą narzędzia SWIG (822)
22.4. Kod w języku C wstawiany w kodzie Ruby (825)
22.5. Korzystanie z bibliotek Javy za pośrednictwem interpretera JRuby (827)
Rozdział 23. Administrowanie systemem (831)
23.1. Pisanie skryptów zarządzających zewnętrznymi programami (832)
23.2. Zarządzanie usługami systemu Windows (833)
23.3. Uruchamianie kodu w imieniu innego użytkownika (835)
23.4. Okresowe uruchamianie zadań bez używania mechanizmu cron lub at (836)
23.5. Usuwanie plików, których nazwy spełniają kryteria określone przez wyrażenie regularne (838)
23.6. Zmiana nazw grupy plików (840)
23.7. Wyszukiwanie plików zdublowanych (842)
23.8. Automatyczne wykonywanie kopii zapasowych (845)
23.9. Ujednolicanie własności i uprawnień w katalogach użytkowników (846)
23.10. Niszczenie wszystkich procesów wybranego użytkownika (849)
Skorowidz (853)




نظرات کاربران