MENU

Tworzenie aplikacji internetowych

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: Katowice, 2008

  • Redakcja naukowa: Barbara Filipczyk, Jerzy Gołuchowski

  • Wydawca: Wydawnictwo Uniwersytetu Ekonomicznego w Katowicach

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena katalogowa: 1,00 zł
0,86
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Tworzenie aplikacji internetowych

Przedmiotem pracy są podstawowe zadania procesu tworzenia aplikacji internetowych. Wypełnia ona lukę na rynku polskim w tej dziedzinie, brakuje bowiem opracowań, które prezentowałyby problematykę tworzenia aplikacji internetowych w sposób specjalistyczny i całościowy, ponieważ większość publikacji ogranicza się do zagadnień tworzenia stron internetowych lub wybranych narzędzi ich tworzenia. Układ książki został tak pomyślany, aby Czytelnika wprowadzić w problematykę tworzenia aplikacji internetowych, prezentując podstawowe obszary, w których projektant musi podejmować decyzje dotyczące wybranego komponentu architektury aplikacji internetowej. Opracowanie składa się z 10 rozdziałów, z których większość dotyczy zagadnień projektowania aplikacji internetowych. Ich omówienie poprzedzono przedstawieniem w rozdziale 1 środowiska, w jakim funkcjonują aplikacje internetowe.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
WSTĘP	9

1. WWW JAKO ŚRODOWISKO FUNKCJONOWANIA APLIKACJI INTERNETOWYCH	13
1.1. WWW jako system organizacji i prezentacji dokumentów	13
1.2. Cechy dokumentów hipertekstowych	15
1.3. Języki opisu dokumentów hipertekstowych	16
1.3.1. HTML	16
1.3.2. XML	18
1.3.3. XHTML	20
1.4. Komunikacja pomiędzy serwerem WWW a przeglądarką	22

2. CHARAKTERYSTYKA APLIKACJI INTERNETOWYCH	27
2.1. Istota aplikacji internetowych	27
2.1.1. Pojęcie aplikacji internetowej	27
2.1.2. Specyfika aplikacji internetowych	29
2.1.3. Wymagania stawiane aplikacjom internetowym	33
2.2. Klasyfikacja aplikacji internetowych	35
2.3. Wielowarstwowa architektura aplikacji	38

3. CYKL ŻYCIA APLIKACJI INTERNETOWYCH	45
3.1. Pojęcie cyklu życia aplikacji internetowych	45
3.2. Liniowy model cyklu życia aplikacji	46
3.3. Charakterystyka faz cyklu życia aplikacji	47
3.3.1. Studium wykonalności	47
3.3.2. Analiza i specyfikacja wymagań użytkowników	49
3.3.3. Projektowanie aplikacji	50
3.3.4. Implementacja	51
3.3.5. Wdrażanie	52
3.3.6. Pielęgnacja i dalszy rozwój (doskonalenie)	52
3.3.7. Wycofanie	52
3.4. Metodyki projektowania aplikacji internetowych	53

4. PROJEKTOWANIE ARCHITEKTURY APLIKACJI INTERNETOWYCH	59
4.1. Potrzeba projektowania architektury aplikacji zgodnie z wzorcami projektowymi	59
4.2. Wzorce architektoniczne aplikacji internetowych	61
4.3. Wzorzec model – widok – kontroler	62
4.4. Wzorzec architektoniczny PCMEF	70

5. SPECYFIKACJA WYMAGAŃ FUNKCJONALNYCH I MODELOWANIE FUNKCJI SYSTEMU	75
5.1. Modelowanie funkcjonalności aplikacji	75
5.2. Diagram hierarchii funkcji	76
5.3. Diagram przepływu danych	78
5.4. Opisy procesów	82

6. PROJEKTOWANIE ARCHITEKTURY INFORMACYJNEJ	85
6.1. Model architektury informacyjnej aplikacji internetowych	85
6.1.1. Warstwa metadanych	87
6.1.2. Warstwa hipertekstu	88
6.1.3. Warstwa danych	91
6.2. Modelowanie danych udostępnianych w aplikacjach internetowych	92
6.2.1. Modelowanie pojęciowe	93
6.2.2. Modelowanie logiczne	94
6.2.3. Modelowanie fizyczne	96

7. PROJEKTOWANIE INTERFEJSU APLIKACJI INTERNETOWEJ	99
7.1. Podstawowe założenia i zasady projektowania interfejsu	99
7.2. Projektowanie architektury warstwy prezentacji treści aplikacji	100
7.3. Projektowanie układu i zawartości informacyjnej strony	104
7.4. Projektowanie nawigacji	106
7.5. Projekt graficzny aplikacji	108
7.6. Personalizacja interfejsów aplikacji internetowych	110
7.6.1. Istota i proces personalizacji w aplikacji internetowej	111
7.6.2. Rodzaje personalizacji interfejsu aplikacji internetowej	113
7.6.3. Metody personalizacji interfejsu aplikacji internetowej	117

8. ANALIZA KULTUROWA I PROJEKT ROZWIĄZAŃ KULTUROWYCH INTERFEJSU UŻYTKOWNIKA W APLIKACJACH INTERNETOWYCH	123
8.1. Internacjonalizacja i lokalizacja aplikacji internetowych	123
8.2. Klasyfikacja systemów kulturowych	127
8.3. Charakterystyka wybranych wymiarów kultury według G. Hofstede’a	128
8.4. Wpływ aspektów kulturowych na elementy interfejsu użytkownika – przykłady	135
8.4.1. Dystans do władzy w interfejsach aplikacji internetowych	135
8.4.2. Indywidualizm i kolektywizm w projektach interfejsów aplikacji internetowych	137
8.4.3. Męskość i kobiecość w projektowaniu interfejsów	138
8.4.4. Wyrażanie unikania niepewności w interfejsach aplikacji internetowych	139

9. PROJEKTOWANIE BEZPIECZEŃSTWA APLIKACJI INTERNETOWYCH	141
9.1. Potrzeba modelowania ryzyka zagrożeń	141
9.2. Proces modelowania ryzyka zagrożeń	142
9.2.1. Zdefiniowanie celów	144
9.2.2. Przegląd komponentów aplikacji	144
9.2.3. Dekompozycja aplikacji	145
9.2.4. Identyfikacja zagrożeń	145
9.2.5. Identyfikacja luk aplikacji	150
9.3. Zasady projektowania bezpiecznych aplikacji internetowych	152
9.3.1. Zapewnienie właściwej kontroli danych wejściowych jako zasada tworzenia bezpiecznych aplikacji	154
9.3.2. Ścisła kontrola dostępu i uprawnień w procesie projektowania bezpieczeństwa aplikacji	155
9.3.3. Modelowanie uwierzytelniania i zarządzanie sesją użytkownika	157
9.3.4. Projektowanie ochrony poufności danych z wykorzystaniem metod kryptograficznych	160
9.3.5. Projektowanie obsługi błędów w aspekcie bezpieczeństwa aplikacji internetowych	162

10. IMPLEMENTACJA APLIKACJI INTERNETOWYCH	167
10.1. Podstawowe technologie implementacji aplikacji internetowych	167
10.2. Wykorzystanie technologii CGI i SSI w aplikacjach internetowych	169
10.3. Skryptowe języki programowania	172
10.4. Technologia AJAX	176

ZAKOŃCZENIE	179
LITERATURA	181
SPIS RYSUNKÓW	193
SPIS TABEL	195
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

212,63 zł
262,50 zł

Regulamin sklepu internetowego – wzory dokumentów z komentarzem (e-book z suplementem elektronicznym)

Regulamin sklepu internetowego to bardzo ważny dokument określający zasady sprzedaży, a także prawa i obowiązki zarówno sprzedawców, jak i klientów.Wdrożenie odpowiedniego, kompleksowego i zgodnego z przepisami prawa regulami...
53,12 zł
69,90 zł

Tworzenie skryptów w Microsoft Windows Podręcznik do samodzielnej nauki

Dowiedz się, jak zautomatyzować administrację systemu Windows dzięki wskazówkom eksperta w dziedzinie skryptów Microsoft Windows. Zautomatyzuj codzienne zadania administracyjne - uzyskaj większą kontrolę nad siecią Windows dzięki praktycz...
27,52 zł
32,00 zł

Zastosowanie teorii gier w tworzeniu sztucznej inteligencji

Celem pracy jest analiza i ocena w jaki sposób rozwój klasycznej teorii gier, a w szczególności gier pozycyjnych oraz rozwój gier komputerowych zaważył na rozwoju sztucznej inteligencji. Dotyczy to w szczególności gie...
83,16 zł
99,00 zł

Zwinne zarządzanie zespołami projektowymi. Praktyki zwinne w tworzeniu wartości dla interesariuszy projektów wytwarzania oprogramowania

Autorzy dokonali przeglądu najważniejszych pojęć i koncepcji dotyczących zwinnego zarządzania zespołami, projektami i przedsiębiorstwami zorientowanymi projektowo.Zakres pracy i jej struktura łączą omówienie problematyki zarządzania ...
21,46 zł
24,95 zł

Handel internetowy

Rewolucja cyfrowa, znosząc barierę czasu i przestrzeni, motywuje do zakupów w Internecie, a dostępność kanału wirtualnego transformuje zachowania zakupowe konsumentów. Dynamicznie rozwijający się sektor handlu internetowego implikuje dale...
29,24 zł
34,00 zł

Zarządzanie wiedzą w tworzeniu innowacji: model tercji organizacji – ujęcie fraktalne

Niniejsza monografia poświęcona problematyce czynników i warunków determinujących rozwój wiedzy organizacyjnej przy tworzeniu innowacji produktu (kolekcji odzieży) istotnie wzbogaca teoretyczno-metodyczne i empiryczne aspekty zarzą...
44,10 zł
49,00 zł

Scenopisarskie aplikacje i programy

To nie żart – sztuczna inteligencja może niebawem pisać scenariusze filmowe. Może nawet już pisze, sądząc po jakości wielu produktów prezentowanych na platformach streamingowych. Arkadiusz Wojnarowski proponuje debiutującym scenarzystom, a...
22,36 zł
26,00 zł

Mikro- i makroekonomiczne aspekty tworzenia dobrobytu

Dobrobyt społeczny i jego pomiar należy do podstawowych zagadnień, którymi zajmuje się ekonomia. Wśród badaczy nie ma zgody, w jaki sposób należy mierzyć dobrobyt społeczny. Określanie dobrobytu społeczeństw za pomocą pomiaru warto...
99,00 zł
110,00 zł

Domeny internetowe. Teoria i praktyka

Publikacja zawiera omówienie aktualnych problemów praktycznych powstających na tle stosowania regulacji dotyczących domen internetowych. Stanowi jednocześnie podsumowanie kilkunastoletniej pracy Sądu Polubownego ds. Domen Internetowych pr...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!