ibook net ikon

- znaleziono 35 produktów w 17 sklepach

Microsoft Visual Studio 2010. Księga eksperta - Mike Snell, Lars Powers - 2823033266

179,00 zł

Microsoft Visual Studio 2010. Księga eksperta - Mike Snell, Lars Powers Helion

Informatyka > Programowanie

Poznaj środowisko Visual Studio 2010 Professional i naucz się tworzyć mistrzowskie aplikacje Jak wykorzystać technologię ASP.NET do tworzenia profesjonalnych witryn internetowych? Jak tworzyć aplikacje biznesowe oparte na pakiecie Office? Jak kompleksowo testować swój kod, zaprzęgając do pracy Visual Studio? Visual Studio 2010 to najnowsza wersja środowiska programistycznego firmy Microsoft. Każdy programista, który zdecyduje się wykorzystać bogaty zestaw zgromadzonych tu narzędzi, osiągnie maksymalną produktywność w pracy i będzie mógł tworzyć kod działający w systemie Windows oraz w sieci. Dodatkowo będzie mieć do dyspozycji technologię Silverlight i możliwość budowania aplikacji w chmurze, z użyciem platformy Microsoftu

Sklep: Księgarnia-Techniczna.com

Kołonotatnik A4/90# Oxford my colours 100101864 - 2855811852

24,34 zł

Kołonotatnik A4/90# Oxford my colours 100101864

Książki & Multimedia > Książki

Opis - Kołonotatnik w energetycznych kolorach.

Sklep: InBook.pl

Visual Basic 2005. Od podstaw - 2823091957

7,50 zł

Visual Basic 2005. Od podstaw Helion

KSIĄŻKI > nauka i technika > Informatyka

Rozpocznij przygodę z programowaniem w Visual Basicu Poznaj podstawy języka Visual Basic Napisz aplikacje dla systemu Windows i urządzeń przenośnych Stwórz usługi sieciowe i aplikacje WWW Visual Basic jest jednym z najpopularniejszych języków programowania, stosunkowo łatwym do opanowania i bardzo uniwersalnym. Za jego pomocą można tworzyć aplikacje dla systemu Windows, aplikacje sieciowe i programy dla urządzeń mobilnych. Integracja Visual Basica z oferowanymi przez platformę .NET klasami bazowymi otworzyła przed programistami nowe możliwości. Obecnie jest to w pełni obiektowy język programowania umożliwiający wykorzystanie ogromnego potencjału tkwiącego w nowoczesnych platformach programistycznych. Dzięki książce "Visual Basic 2005. Od podstaw" poznasz wszystkie zagadnienia niezbędne do tworzenia własnych aplikacji w tym języku. Dowiesz się, na czym polega programowanie obiektowe, jakie są główne elementy języka Visual Basic i jak stosować je w praktyce. Nauczysz się tworzyć okna dialogowe, menu i formularze, łączyć aplikacje z bazami danych, budować aplikacje WWW i usługi sieciowe. Poznasz wszystkie zastosowania Visual Basica. Instalacja Visual Basica 2005 Podstawowe elementy i struktury języka Tworzenie okien dialogowych i formularzy Wyszukiwanie i usuwanie błędów Zasady programowania obiektowego Tworzenie własnych kontrolek Dostęp do baz danych za pomocą ADO.NET Aplikacje WWW Korzystanie z plików XML Zostań profesjonalnym programistą Visual Basic. O autorach (17) Wprowadzenie (19) Dla kogo przeznaczona jest ta książka? (19) Jaki materiał obejmuje ta książka? (20) Co jest potrzebne do pisania programów w języku Visual Basic 2005? (21) Stosowane konwencje (21) Pomoc techniczna (22) Gdzie można znaleźć kod przykładów? (22) Rozdział 1. Wprowadzenie do języka Visual Basic 2005 (23) Programowanie dla systemu Windows i dla systemu DOS (24) Instalacja Visual Basic 2005 (26) Środowisko programistyczne Visual Basic 2005 (29) Ustawianie profilu (30) Menu (30) Paski narzędzi (32) Tworzenie prostej aplikacji (33) Okna środowiska Visual Studio 2005 (34) Okno narzędzi (37) Zmodyfikowana notacja węgierska (40) Edytor kodu (41) Używanie systemu pomocy (45) Podsumowanie (46) Ćwiczenie (47) Ćwiczenie 1. (47) Rozdział 2. Platforma .NET (49) Microsoft i Windows (49) MSN 1.0 (50) Wizja .NET (51) Czy nie przypomina to Javy? (52) Co dalej? (53) Pisanie oprogramowania dla systemu Windows (53) Klasy platformy .NET (55) Wykonywanie kodu (56) Wspólne środowisko uruchomieniowe (57) Ładowanie i wykonywanie kodu (58) Izolacja aplikacji (58) Bezpieczeństwo (59) Współdziałanie (59) Obsługa wyjątków (60) Wspólny system typów i specyfikacja wspólnego języka (60) Podsumowanie (61) Rozdział 3. Pisanie programów (63) Informacje i dane (63) Algorytmy (64) Czym jest język programowania? (65) Zmienne (66) Używanie zmiennych (66) Komentarze i odstępy (69) Komentarze (69) Odstępy (71) Typy danych (71) Używanie liczb (71) Używanie ciągów znaków (79) Używanie dat (88) Zmienne logiczne (94) Przechowywanie zmiennych (95) System dwójkowy (95) Bity i bajty (96) Reprezentowanie wartości (96) Przekształcanie wartości (98) Metody (100) Dlaczego warto używać metod? (100) Tworzenie metod (105) Nazwy metod (107) Zasięg (108) Podsumowanie (110) Ćwiczenia (111) Ćwiczenie 1. (111) Ćwiczenie 2. (111) Rozdział 4. Sterowanie przebiegiem programu (113) Podejmowanie decyzji (113) Instrukcja If (114) Instrukcja Else (116) Obsługa wielu alternatyw za pomocą instrukcji ElseIf (117) Zagnieżdżone instrukcje If (118) Jednowierszowe instrukcje If (118) Operatory porównania (118) Porównywanie ciągów znaków (128) Wyrażenie Select Case (129) Używanie wyrażenia Select Case (130) Używanie wyrażenia Select Case bez uwzględniania wielkości liter (133) Warunki z wieloma wartościami (136) Wyrażenie Case Else (137) Używanie różnych typów danych w wyrażeniach Select Case (138) Pętle (138) Pętle For ... Next (138) Pętla For Each ... Next (143) Pętle Do ... Loop (144) Pętle zagnieżdżone (149) Wczesne wychodzenie z pętli (150) Pętle nieskończone (153) Podsumowanie (154) Ćwiczenia (154) Ćwiczenie 1. (154) Ćwiczenie 2. (155) Rozdział 5. Struktury danych (157) Wprowadzenie do korzystania z tablic (157) Definiowanie i używanie tablic (158) Używanie pętli For Each ... Next (160) Przekazywanie tablic jako parametrów (162) Sortowanie tablic (164) Przechodzenie w odwrotnym kierunku (165) Inicjowanie tablicy (167) Wyliczenia (168) Używanie wyliczeń (168) Określanie stanu (172) Ustawianie niepoprawnych wartości (174) Stałe (174) Używanie stałych (175) Stałe różnych typów (177) Struktury (177) Tworzenie struktur (177) Dodawanie właściwości do struktur (180) Tablice ArrayList (181) Używanie klasy ArrayList (181) Usuwanie elementów z listy ArrayList (185) Wyświetlanie elementów tablic ArrayList (188) Używanie kolekcji (188) Tworzenie kolekcji CustomerCollection (190) Dodawanie właściwości Item (191) Wyszukiwanie elementów za pomocą kolekcji Hashtable (193) Używanie kolekcji Hashtable (193) Usuwanie elementów - metody Remove, RemoveAt i Clear (196) Wrażliwość na wielkość znaków (199) Zaawansowane techniki manipulacji tablicami (200) Tablice dynamiczne (200) Słowo kluczowe Preserve (202) Podsumowanie (203) Ćwiczenia (204) Ćwiczenie 1. (204) Ćwiczenie 2. (204) Rozdział 6. Tworzenie aplikacji dla systemu Windows (205) Reagowanie na zdarzenia (206) Ustawianie zdarzeń przycisku (206) Tworzenie prostych aplikacji (210) Tworzenie formularza (210) Zliczanie liter (212) Zliczanie słów (214) Kod przycisku Pokaż wynik (217) Bardziej złożone aplikacje (218) Aplikacja do edycji tekstu (218) Tworzenie paska narzędzi (219) Tworzenie paska stanu (222) Tworzenie pola edycji (224) Usuwanie zawartości pola edycji (224) Obsługa działania przycisków paska narzędzi (226) Aktywne kontrolki (230) Używanie wielu formularzy (231) Okno z informacjami o programie (232) Podsumowanie (235) Ćwiczenia (236) Ćwiczenie 1. (236) Ćwiczenie 2. (236) Rozdział 7. Okna dialogowe (237) Okno komunikatu (237) Ikony okna komunikatu (238) Przyciski okna komunikatu (238) Ustawianie przycisku domyślnego (239) Inne opcje (240) Składnia metody Show (240) Przykładowe okna komunikatu (242) Kontrolki do obsługi plików (245) Kontrolka OpenFileDialog (246) Właściwości kontrolki OpenFileDialog (247) Metody kontrolki OpenFileDialog (248) Używanie kontrolki OpenFileDialog (248) Kontrolka SaveFileDialog (252) Właściwości kontrolki SaveFileDialog (253) Metody kontrolki SaveFileDialog (254) Używanie kontrolki SaveFileDialog (254) Kontrolka FontDialog (258) Właściwości kontrolki FontDialog (258) Metody kontrolki FontDialog (258) Używanie kontrolki FontDialog (259) Kontrolka ColorDialog (261) Właściwości kontrolki ColorDialog (262) Używanie kontrolki ColorDialog (263) Kontrolka PrintDialog (265) Właściwości kontrolki PrintDialog (265) Używanie kontrolki PrintDialog (266) Klasa PrintDocument (266) Drukowanie dokumentu (266) Kontrolka FolderBrowserDialog (273) Właściwości kontrolki FolderBrowserDialog (273) Używanie kontrolki FolderBrowserDialog (274) Podsumowanie (277) Ćwiczenia (278) Ćwiczenie 1. (278) Ćwiczenie 2. (278) Rozdział 8. Tworzenie menu (279) Właściwości menu (279) Rysunki (280) Klawisze dostępu (280) Klawisze skrótu (280) Znacznik wyboru (280) Okno właściwości (280) Tworzenie menu (282) Projektowanie menu (282) Dodawanie pasków narzędzi i kontrolek (285) Kod obsługujący menu (286) Dodawanie kodu obsługującego menu Widok oraz paski narzędzi (292) Testowanie kodu (293) Menu kontekstowe (295) Tworzenie menu kontekstowego (296) Włączanie i wyłączanie opcji menu oraz przycisków paska narzędzi (299) Podsumowanie (303) Ćwiczenie (304) Ćwiczenie 1. (304) Rozdział 9. Debugowanie i obsługa błędów (305) Główne rodzaje błędów (306) Błędy składni (306) Błędy wykonania (309) Błędy logiczne (309) Debugowanie (311) Tworzenie przykładowego programu (311) Ustawianie punktów przerwania (327) Debugowanie za pomocą okna Watch (334) Używanie okna Locals (337) Obsługa błędów (338) Używanie ustrukturalizowanej obsługi błędów (340) Podsumowanie (341) Ćwiczenia (342) Ćwiczenie 1. (342) Ćwiczenie 2. (342) Rozdział 10. Tworzenie obiektów (343) Wprowadzenie do podejścia obiektowego (343) Hermetyzacja (345) Metody i właściwości (345) Zdarzenia (346) Widoczność (346) Czym jest klasa? (347) Tworzenie klas (348) Powtórne wykorzystanie kodu (349) Projektowanie klasy (350) Stan (351) Działanie (351) Zapisywanie stanu (352) Prawdziwe właściwości (355) Właściwości do odczytu i zapisu (358) Metoda IsMoving (361) Konstruktory (363) Tworzenie konstruktora (363) Dziedziczenie (365) Dodawanie nowych metod i właściwości (367) Dodawanie metody GetPowerToWeightRatio (369) Zmiana ustawień domyślnych (370) Polimorfizm - trudne słowo, łatwe pojęcie (373) Przesłanianie innych metod (374) Dziedziczenie po klasie Object (376) Obiekty i struktury (376) Klasy platformy .NET (377) Przestrzenie nazw (377) Instrukcja Imports (379) Tworzenie własnych przestrzeni nazw (380) Dziedziczenie na platformie .NET (382) Podsumowanie (383) Ćwiczenia (383) Ćwiczenie 1. (383) Ćwiczenie 2. (383) Rozdział 11. Zaawansowane techniki programowania obiektowego (385) Tworzenie przeglądarki ulubionych stron internetowych (385) Skróty internetowe i adresy ulubionych stron (386) Używanie klas (388) Przeglądanie skrótów do ulubionych stron (394) Otwieranie stron (401) Alternatywna przeglądarka ulubionych (403) Dostęp do ulubionych stron za pomocą zasobnika (404) Wyświetlanie listy ulubionych stron (407) Używanie współdzielonych właściwości i metod (410) Używanie procedur współdzielonych (411) Używanie metod współdzielonych (415) Programowanie obiektowe i zarządzanie pamięcią (417) Przywracanie pamięci (418) Zwalnianie zasobów (419) Defragmentacja i kompaktowanie (420) Podsumowanie (420) Ćwiczenie (422) Ćwiczenie 1. (422) Rozdział 12. Tworzenie bibliotek klas (423) Biblioteki klas (424) Tworzenie biblioteki klas (424) Tworzenie biblioteki klas dla projektu Favorites Viewer (426) Aplikacje wielowarstwowe (429) Używanie silnych nazw (430) Podpisywanie podzespołów (431) Wersje podzespołu (433) Rejestrowanie podzespołów (434) Narzędzie Gacutil (434) Dlaczego utworzonego podzespołu nie widać w oknie dialogowym References? (435) Projektowanie bibliotek klas (435) Używanie gotowych bibliotek klas (438) Używanie pliku InternetFavorites.dll (438) Podglądanie klas za pomocą przeglądarki obiektów (439) Podsumowanie (440) Ćwiczenie (440) Ćwiczenie 1. (440) Rozdział 13. Tworzenie własnych kontrolek (441) Kontrolki formularzy Windows (442) Tworzenie i testowanie kontrolek użytkownika (442) Udostępnianie właściwości kontrolek użytkownika (446) Dodawanie właściwości (446) Udostępnianie metod kontrolki użytkownika (448) Udostępnianie zdarzeń kontrolki użytkownika (449) Etap projektowania a czas wykonywania programu (453) Tworzenie biblioteki formularzy (456) Tworzenie biblioteki z formularzem logowania (456) Testowanie biblioteki FormsLibrary (463) Podłączanie zdarzeń (465) Podsumowanie (468) Ćwiczenie (469) Ćwiczenie 1. (469) Rozdział 14. Programowanie grafiki (471) Tworzenie prostego programu Paint (471) Tworzenie projektu z kontrolkami użytkownika (472) Jak działają programy graficzne? (472) Klasa GraphicsItem (474) Ekran i współrzędne klienckie (477) Oczekiwanie na działanie myszy i rysowanie obiektów GraphicsCircle (477) Wywoływanie metody Invalidate (483) Optymalizacja rysowania (484) Wybór kolorów (485) Reagowanie na kliknięcia (491) Obsługa dwóch kolorów (494) Informowanie o wybranych przyciskach (496) Używanie złożonych kolorów (502) Używanie różnych narzędzi (506) Implementacja rysowania pustych kół (506) Rysunki (511) Wyświetlanie rysunków (512) Skalowanie rysunków (513) Zachowywanie proporcji (516) Inne metody klasy Graphics (518) Podsumowanie (519) Rozdział 15. Dostęp do baz danych (521) Czym są bazy danych? (522) Obiekty bazodanowe Microsoft Access (522) Tabele (522) Kwerendy (522) Instrukcja SELECT języka SQL (523) Kwerendy w bazie danych Access (525) Tworzenie kwerendy (525) Komponenty dostępu do danych (529) DataSet (529) DataGridView (530) BindingSource (530) BindingNavigator (530) TableAdapter (531) Wiązanie danych (531) Podsumowanie (538) Ćwiczenia (538) Ćwiczenie 1. (538) Ćwiczenie 2. (538) Rozdział 16. Programowanie baz danych przy użyciu SQL Server i ADO.NET (539) ADO.NET (540) Przestrzenie nazw ADO.NET (540) Klasa SqlConnection (541) Klasa SqlCommand (543) Klasa SqlDataAdapter (546) Klasa DataSet (550) Klasa DataView (551) Klasy ADO.NET w praktyce (554) Przykład zastosowania obiektu DataSet (554) Wiązanie danych (563) Obiekty BindingContext i CurrencyManager (563) Wiązanie kontrolek (564) Podsumowanie (594) Ćwiczenia (595) Ćwiczenie 1. (595) Ćwiczenie 2. (595) Rozdział 17. Formularze WWW (597) Architektura typu uproszczony klient (598) Formularze WWW a formularze Windows (599) Zalety formularzy Windows (599) Zalety formularzy WWW (600) Aplikacje sieciowe - podstawowe elementy (601) Serwery WWW (601) Przeglądarki (601) Hipertekstowy język znaczników (601) Języki VBScript i JavaScript (602) Kaskadowe arkusze stylów (CSS) (602) Technologia Active Server Pages (602) Zalety (603) Specjalne pliki witryn internetowych (603) Tworzenie aplikacji (604) Kontrolki - okno narzędzi (604) Tworzenie aplikacji sieciowych (605) Tworzenie formularzy WWW oraz przetwarzanie po stronie klienta i po stronie serwera (605) Przekazywanie danych i sprawdzanie ich poprawności (610) Projektowanie wyglądu i stylu witryny (615) Używanie kontrolki GridView do tworzenia formularzy WWW sterowanych danymi (625) Określanie lokalizacji witryn internetowych przy użyciu środowiska Visual Studio 2005 (631) Podsumowanie (632) Ćwiczenie (634) Ćwiczenie 1. (634) Rozdział 18. Uwierzytelnianie przy użyciu formularzy (635) Uwierzytelnianie na witrynach internetowych (635) Uwierzytelnianie systemu Windows (636) Uwierzytelnianie przy użyciu formularzy (636) Narzędzie do zarządzania witryną internetową (WAT) (636) Kontrolki służące do logowania (645) Podsumowanie (658) Ćwiczenia (658) Ćwiczenie 1. (658) Ćwiczenie 2. (659) Rozdział 19. Visual Basic 2005 i XML (661) Wprowadzenie do XML (661) Jak wygląda język XML? (663) XML dla początkujących (665) Książka adresowa (665) Tworzenie projektu (665) Klasa SerializableData (666) Wczytywanie plików XML (672) Modyfikowanie danych (675) Wysyłanie poczty elektronicznej (676) Tworzenie listy adresów (677) Pomijanie wybranych składowych (682) Wczytywanie danych adresowych (684) Dodawanie nowych wpisów (685) Poruszanie się po danych (687) Usuwanie adresów (688) Integracja z książką adresową (691) Zasady integracji (691) Wczytywanie książki adresowej w innej aplikacji (693) Podsumowanie (698) Ćwiczenia (698) Ćwiczenie 1. (698) Ćwiczenie 2. (699) Rozdział 20. Usługi WWW i technologia Remoting (701) Czym są usługi WWW? (701) Jak działają usługi WWW? (702) SOAP (703) Tworzenie usług WWW (704) Przykładowa usługa WWW (705) Dodawanie nowych metod (708) Serwer rysunków (710) Tworzenie projektu (710) Zwracanie tablic (712) Zwracanie złożonych informacji (716) Klient usługi PictureService (720) Język WSDL (721) Tworzenie aplikacji klienckiej (721) Dodawanie referencji sieciowych (722) Wyświetlanie listy katalogów (724) Wyświetlanie listy plików i wybór rysunków (727) Technologia Remoting (731) Podsumowanie (738) Ćwiczenia (739) Ćwiczenie 1. (739) Ćwiczenie 2. (739) Rozdział 21. Wdrażanie aplikacji (741) Czym jest wdrażanie? (742) Wdrażanie typu ClickOnce (742) Wdrażanie typu XCOPY (747) Tworzenie aplikacji instalacyjnych przy użyciu Visual Studio 2005 (748) Tworzenie programu instalacyjnego (748) Edytor interfejsu użytkownika (752) Wdrażanie innych rozwiązań (755) Podzespoły prywatne (755) Podzespoły współdzielone (756) Wdrażanie aplikacji dla komputerów stacjonarnych (757) Wdrażanie aplikacji sieciowych (757) Wdrażanie usług WWW (757) Przydatne narzędzia (757) Podsumowanie (758) Ćwiczenia (759) Ćwiczenie 1. (759) Ćwiczenie 2. (759) Rozdział 22. Tworzenie aplikacji dla urządzeń przenośnych (761) Środowisko (761) Wspólne środowisko uruchomieniowe (762) Program ActiveSync (762) Wspólne typy platformy .NET Compact (763) Klasy platformy Compact (764) Tworzenie gry dla systemu Pocket PC (766) Podsumowanie (778) Ćwiczenie (779) Ćwiczenie 1. (779) Dodatek A Co dalej? (781) Zasoby internetowe (782) P2P.Wrox.com (782) Zasoby Microsoftu (782) Inne zasoby (783) Zasoby dostępne bez połączenia (książki) (784) Professional VB .NET, 2nd Edition (784) ASP.NET 2.0 Beta Preview (784) Dodatek B Schemat MSF (787) Cykl tworzenia oprogramowania (788) Schemat MSF (788) Tworzenie wizji (789) Etap planowania (790) Etap pisania kodu (791) Etap testowania (791) Etap wdrażania (792) Zarządzanie kosztami i korzyściami (792) Określanie kryteriów sukcesu projektu przy użyciu schematu MSF (794) Podsumowanie (794) Dodatek C Wprowadzenie do zabezpieczeń (795) Zabezpieczenia oparte na uprawnieniach kodu (CAS) (796) Uprawnienia (797) Zasady zabezpieczeń (798) Dowód (798) Warstwa SSL (798) Szukanie informacji (799) Podsumowanie (800) Dodatek D Rozwiązania (801) Skorowidz (827)

Sklep: Składnica Księgarska

Spalona Żywcem Wyd. Kieszonkowe - Souad - 2854922647

11,15 zł

Spalona Żywcem Wyd. Kieszonkowe - Souad

Książki & Multimedia > Książki

Opis - Pierwsze na świecie świadectwo ofiary zbrodni honorowej. Miała siedemnaście lat i zakochała się: zhańbiła rodzinę. Więc rodzina wydała na nią wyrok śmierci... Pokochała go pierwszą miłością. Myślała, że się z nią ożeni. Ale ukochany zniknął, a ona odkryła, że jest w ciąży. A w jej świecie to najcięższa zbrodnia... W zapomnianej przez Boga wiosce w Cisjordanii kobiety są warte mniej niż zwierzęta domowe. Tu mężczyzna jest panem życia i śmierci żony, córki, siostry. Brat może bezkarnie zabić siostrę, matka - córkę, kolejną bezużyteczną dziewczynkę, jaka się urodzi. Tu kobiecie odbiera się godność, a nawet życie zgodnie z odwiecznym obyczajem i uświęconą tradycją. A śmierć jest karą dla dziewczyny, która zhańbi rodzinę. Tak jak Souad. Wyrok wydaje jej ojciec. Szwagier dokonuje egzekucji. Oblewa Souad benzyną i podpala... SOUAD przeżyła - cudem, ale rodzina usiłowała zabić ją nawet w szpitalu. Na zawsze jednak pozostanie straszliwie okaleczona - na ciele i duszy. I wciąż musi się ukrywać; dopóki żyje, jej rodzinę okrywa hańba. Spalona żywcem, opublikowana pod pseudonimem szokująca opowieść o piekle, jakim było jej dzieciństwo i młodość, stała się międzynarodowym bestsellerem. Wydana w 37 w krajach książka przerywa tabu milczenia wobec istniejącej nadal w krajach muzułmańskich barbarzyńskiej tradycji. Nieludzkiego obyczaju, prawa mężczyzn, na mocy którego co najmniej pięć tysięcy kobiet pada co roku ofiarą zbrodni honorowej. Nazwa - Spalona Żywcem Wyd. Kieszonkowe Autor - Souad Oprawa - Miękka Wydawca - Amber Kod ISBN - 9788324159406 Kod EAN - 9788324159406 Wydanie - 1 Rok wydania - 2016 Tłumacz - 31182,maria rostworowska; Format - 110 x 175 x 14 Ilość stron - 224 Podatek VAT - 5% Premiera - 2016-06-23

Sklep: InBook.pl

Excel. Programowanie dla profesjonalistów. Wydanie II - 2823033834

156,45 zł

Excel. Programowanie dla profesjonalistów. Wydanie II Helion

Informatyka > Aplikacje biurowe

Kompendium wiedzy dla programistów Excela! Jak wykorzystać nowy interfejs Excela 2007? Jak sterować innymi aplikacjami z pakietu Microsoft Office? Jak używać Windows API? Excel to

Sklep: Księgarnia-Techniczna.com

Windows 7 PL. Księga eksperta - 2823033905

135,45 zł

Windows 7 PL. Księga eksperta Helion

Informatyka > Windows

Poznaj od podszewki system Windows 7 i wykorzystuj wszystkie jego funkcje Jak skonfigurować niezawodne sieci z Windows 7? Jak zautomatyzować zadania systemu? Jak zapewnić bezpieczny dostęp zdalny i połączenia wirtualnej sieci prywatnej? Doskonała znajomość Windows 7 PL pozwoli Ci optymalnie wykorzystać ten system. Masz przed sobą podręcznik napisany przez najwyższej klasy eksperta w tej dziedzinie, Paula McFedriesa, który prezentuje najbardziej skuteczne metody radzenia sobie ze wszystkimi problemami i zadaniami, począwszy od sieci i administrowania, a skończywszy na zabezpieczeniach i skryptach. Książka oferuje informatykom, a także wszystkim zaawansowanym i prawdziwym miłośnikom komputerów bogactwo potrzebnych im opisów ulepszeń, modyfikacji, technik i analiz związanych z systemem Windows 7.Książka "Windows 7 PL. Księga eksperta" zawiera mnóstwo fachowych porad, sztuczek i metod diagnozowania systemu. W kolejnych rozdziałach omawiane są nowe metody dostrajania wydajności Windows 7, określania sposobu jego działania za pomocą zasad grupy czy modyfikowania rejestru. Korzystając z tego podręcznika, dowiesz się, jak zabezpieczyć system za pomocą usługi Windows Defender, oraz jak utworzyć sieć i zastosować komputer z Windows 7 w roli serwera. Poznasz także metody wykorzystywania najnowocześniejszych technik skryptowych, opartych na środowiskach Windows Scripting Host i Windows PowerShell. Wydajność i konserwacja systemu Windows Praktyczne metody przyspieszania ładowania systemu Edytor zasad grupy i edytor rejestru Konsola MMC i wiersz poleceń Zabezpieczenia systemu Funkcja automatycznego blokowania i blokowanie BitLocker Funkcja InPrivate Technologie sieciowe Windows 7 Programowanie z zastosowaniem Windows Scripting Host i Windows PowerShell Ekspercka wiedza sprawi, że Windows 7 będzie Ci posłuszny! O autorze (21) Wprowadzenie (23) Część I: Dostosowywanie systemu Windows 7 (29) Rozdział 1. Dostosowywanie programu Eksplorator Windows (31) Przywracanie menu w ich właściwe miejsce (32) Zmiana widoku (33) Wyświetlanie dodatkowych właściwości (34) Wyświetlanie rozszerzeń plików (36) Rezygnowanie z potwierdzania operacji usuwania (38) Uruchamianie Eksploratora Windows w trybie pełnoekranowym (41) Omówienie opcji widoku (41) Przenoszenie katalogów użytkownika (45) Przejmowanie prawa właściciela plików użytkownika (46) Wykonywanie niestandardowych operacji wyszukiwania (48) Zastosowanie funkcji Advanced Query Syntax do wyszukiwania właściwości (49) Zastosowanie zapytań w języku naturalnym (51) Rozdział 2. Dostosowywanie programu Internet Explorer (55) Wyświetlanie opcji internetowych (57) Kontrolowanie buforu stron WWW (57) Konfigurowanie historii stron WWW (59) Dodawanie wyszukiwarek do programu Internet Explorer (60) Użycie dowolnej wyszukiwarki z poziomu paska adresu (61) Zwiększanie efektywności kart (65) Wczytywanie wielu stron głównych podczas uruchamiania przeglądarki (66) Zaawansowane opcje programu Internet Explorer (68) Rozdział 3. Dostosowywanie systemu plików (77) Typy plików (78) Typy plików i ich rozszerzenia (79) Typy plików i rejestr (80) Praca z istniejącymi typami plików (82) Określanie domyślnej akcji (82) Tworzenie dla typu pliku nowej akcji (83) Przykład. Otwieranie okna interpretera poleceń dla bieżącego katalogu (85) Ukrywanie rozszerzenia typu pliku (86) Powiązanie rozszerzenia z inną aplikacją (87) Kojarzenie aplikacji z wieloma typami plików (89) Tworzenie nowego typu pliku (90) Powiązanie dwóch lub większej liczby rozszerzeń z pojedynczym typem pliku (91) Dostosowywanie nowego menu (91) Dodawanie typów plików do menu Nowy (92) Usuwanie typów plików z menu Nowy (93) Dostosowywanie okna dialogowego Otwieranie za pomocą systemu Windows 7 (93) Otwieranie dokumentu przy użyciu nieskojarzonej aplikacji (94) Opis działania polecenia Otwórz za pomocą (95) Usuwanie dla typu pliku aplikacji z menu Otwórz za pomocą (96) Usuwanie programu z listy polecenia Otwórz za pomocą (96) Dodawanie programu do listy polecenia Otwórz za pomocą (97) Wyłączanie polecenia Otwórz za pomocą (97) Rozdział 4. Dostosowywanie procesów uruchamiania i zamykania (99) Dostosowywanie uruchamiania za pomocą danych konfiguracyjnych rozruchu (100) Użycie okna dialogowego Uruchamianie i odzyskiwanie do modyfikacji magazynu BCD (102) Zastosowanie narzędzia Konfiguracja systemu do modyfikacji magazynu BCD (103) Wykorzystanie narzędzia BCDEDIT do dostosowywania opcji uruchomieniowych (107) Dostosowywanie uruchamiania przy użyciu menu opcji zaawansowanych (111) Przydatne strategie logowania w systemie Windows 7 (114) Logowanie w domenie (114) Włączanie konta Administrator (115) Konfigurowanie automatycznego logowania (117) Uniemożliwianie wyłączenia automatycznego logowania (119) Konfigurowanie operacji ponownego uruchamiania i zamykania wymagających jednego kliknięcia (119) Tworzenie skrótu polecenia restartowania systemu (122) Tworzenie skrótu polecenia zamykającego system (123) Wyłączanie z dowolnego miejsca komputera z systemem Windows 7 (123) Dostosowywanie przycisku zasilania obecnego w menu Start (125) Dostosowywanie przycisków zasilania i uśpienia w komputerze przenośnym (126) Rozdział 5. Dostosowywanie menu Start i paska zadań (129) Dostosowywanie menu Start w celu łatwiejszego uruchamiania programów i otwierania dokumentów (131) Umieszczanie ulubionych programów w menu Start (131) Przypinanie na stałe ulubionego programu do menu Start (133) Czyszczenie zawartości listy niedawno używanych programów (135) Określanie domyślnych programów i dostępu do nich (136) Udoskonalanie menu Start przez zamianę odnośników na menu (137) Dodawanie, przenoszenie i usuwanie innych ikon menu Start (139) Dostosowywanie paska zadań w celu łatwiejszego uruchamiania programów i otwierania dokumentów (140) Zwiększanie wydajności za pomocą opcji paska zadań (140) Przypinanie ulubionego programu do paska zadań (143) Przypinanie lokalizacji docelowej do listy szybkiego dostępu (144) Użycie klawisza z logo systemu Windows do uruchamiania programów paska zadań (145) Kontrolowanie obszaru powiadomień (146) Wyświetlanie wielu zegarów dla różnych stref czasowych (149) Wyświetlanie wbudowanych pasków narzędzi paska zadań (151) Ustawianie wybranych opcji pasków narzędzi paska zadań (152) Tworzenie nowych pasków narzędzi paska zadań (152) Modyfikowanie menu Start i paska zadań za pomocą zasad grupy (152) Część II: Wydajność i konserwacja systemu Windows 7 (155) Rozdział 6. Dostrajanie wydajności systemu Windows 7 (157) Monitorowanie wydajności (158) Sprawdzanie klasyfikacji wydajności komputera (159) Monitorowanie wydajności za pomocą narzędzia Menedżer zadań (161) Zastosowanie narzędzia Monitor zasobów (165) Zastosowanie narzędzia Monitor wydajności (167) Optymalizowanie procesu uruchamiania (169) Ograniczanie lub eliminowanie testów wykonywanych przez BIOS (170) Zmniejszanie czasu oczekiwania dla menu opcji wyboru systemu operacyjnego (170) Rezygnowanie z ekranu powitalnego podczas uruchamiania systemu (171) Aktualizowanie sterowników urządzeń (171) Zastosowanie automatycznego logowania (171) Konfigurowanie wstępnego pobierania (172) Optymalizowanie aplikacji (172) Instalowanie dodatkowej pamięci (173) Instalowanie aplikacji na najszybszym dysku twardym (173) Optymalizowanie uruchamiania aplikacji (173) Uzyskiwanie najnowszych sterowników urządzeń (173) Optymalizowanie systemu Windows 7 pod kątem programów (174) Ustawianie priorytetu programu w oknie narzędzia Menedżer zadań (175) Optymalizowanie dysku twardego (176) Sprawdzanie parametrów wydajnościowych dysku twardego (176) Konserwacja dysku twardego (177) Wyłączanie kompresji i szyfrowania (177) Wyłączanie indeksowania zawartości (178) Uaktywnianie buforowania operacji zapisu (178) Konwertowanie partycji FAT16 i FAT32 na partycje NTFS (179) Rezygnowanie z tworzenia nazw plików w formacie 8.3 (180) Rezygnowanie ze znacznika czasu ostatniej operacji dostępu (180) Optymalizowanie pamięci wirtualnej (181) Optymalne przechowywanie pliku stronicowania (181) Dzielenie pliku stronicowania (181) Dostosowywanie rozmiaru pliku stronicowania (182) Monitorowanie rozmiaru pliku stronicowania (183) Zmienianie położenia i rozmiaru pliku stronicowania (183) Rozdział 7. Konserwacja systemu Windows 7 (187) Sprawdzanie dysku twardego pod kątem błędów (188) Klastry (190) Cykle (191) Uruchamianie graficznego interfejsu narzędzia Sprawdź dysk (192) Sprawdzanie wolnej przestrzeni dyskowej (193) Usuwanie niepotrzebnych plików (196) Defragmentowanie dysku twardego (198) Uruchamianie narzędzia Defragmentator dysków (199) Zmiana harmonogramu narzędzia Defragmentator dysków (201) Wybieranie dysków przeznaczonych do defragmentacji (201) Przygotowanie na problemy (202) Tworzenie punktów przywracania systemu (203) Tworzenie dysku naprawy systemu (206) Sporządzanie kopii zapasowej plików (207) Konfigurowanie automatycznego sporządzania kopii zapasowej plików (209) Tworzenie kopii zapasowej obrazu systemu (212) Sprawdzanie dostępności aktualizacji i poprawek zabezpieczeń (213) Przeglądanie dzienników za pomocą narzędzia Podgląd zdarzeń (215) Tworzenie harmonogramu 9-krokowego procesu konserwacji (218) Część III: Zaawansowane narzędzia systemu Windows 7 (221) Rozdział 8. Kontrolowanie działania systemu Windows 7 z panelu sterowania (223) Wycieczka po panelu sterowania (224) Przegląd ikon panelu sterowania (226) Praca z plikami panelu sterowania (232) Prostszy dostęp do panelu sterowania (233) Alternatywne metody otwierania programów panelu sterowania (235) Panel sterowania w menu Start (236) Usuwanie ikon z panelu sterowania (237) Wyświetlanie określonych ikon panelu sterowania (238) Rozdział 9. Regulowanie pracy systemu Windows 7 za pomocą zasad grupy (241) Czym są zasady grupy? (242) Edytor lokalnych zasad grupy w różnych wydaniach systemu Windows (243) Uruchamianie edytora lokalnych zasad grupy (244) Tworzenie zasad grupy (245) Konfigurowanie zasady (246) Filtrowanie zasad (248) Przykładowe zasady grup (250) Personalizowanie okna zabezpieczeń Windows (251) Personalizowanie paska miejsc (253) Zwiększanie rozmiarów listy Niedawno używane elementy (255) Śledzenie zdarzeń zamknięcia systemu (256) Rozdział 10. Konfigurowanie konsoli Microsoft Management Console (259) Przegląd przystawek systemu Windows 7 (260) Uruchamianie konsoli MMC (262) Dodawanie nowej przystawki (263) Zapisywanie stanu konsoli (265) Tworzenie nowego widoku bloku zadań (266) Operowanie przystawkami za pomocą zasad grupy (270) Rozdział 11. Zarządzanie usługami (273) Zarządzanie usługami za pomocą przystawki Usługi (274) Zarządzanie usługami za pomocą wiersza polecenia (277) Zarządzanie usługami za pomocą skryptów (278) Wyłączanie usług w celu usprawnienia pracy systemu (282) Szybsze zamykanie usług przez system Windows (286) Naprawianie uszkodzonej usługi (287) Rozdział 12. Poprawianie rejestru systemu Windows 7 (291) Uruchamianie edytora rejestru (293) Pierwsze kroki w rejestrze (294) Poruszanie się w panelu kluczy (294) Czym są wartości rejestru? (295) Poznawanie możliwości kluczy głównych rejestru (296) Czym są gałęzie i pliki rejestru? (298) Zapewnianie bezpieczeństwa rejestru (300) Zapobieganie wprowadzaniu zmian w rejestrze przez innych użytkowników (300) Wykonywanie kopii zapasowej rejestru (301) Zapisywanie bieżącego stanu rejestru za pomocą funkcji przywracania systemu (301) Eksportowanie kluczy rejestru do pliku na dysku (302) Wpisy w rejestrze (304) Zmienianie danych wpisanych w rejestrze (305) Zmiana nazwy klucza lub jego wartości (311) Tworzenie nowego klucza lub nowej wartości (311) Usuwanie klucza lub wartości klucza (312) Wyszukiwanie wpisów w rejestrze (312) Rozdział 13. Obsługiwanie systemu Windows 7 z wiersza polecenia (315) Uruchamianie wiersza polecenia (316) Uruchamianie wiersza polecenia z uprawnieniami administratora (317) Uruchamianie CMD (318) Praca w wierszu polecenia (322) Uruchamianie poleceń (322) Długie nazwy plików (323) Szybsze zmienianie katalogów (324) Wykorzystywanie narzędzia DOSKEY (325) Przekierowywanie poleceń do urządzeń wejścia i wyjścia (327) Polecenia potokujące (331) Podstawowe informacje o plikach wsadowych (332) Tworzenie pliku wsadowego (333) REM - dodawanie komentarzy w pliku wsadowym (333) ECHO - wyświetlanie wiadomości zawartych w pliku wsadowym (334) PAUSE - chwilowe wstrzymywanie wykonywania pliku wsadowego (335) Parametry w pliku wsadowym (336) FOR - pętle w pliku wsadowym (337) GOTO - przechodzenie do wskazanego wiersza pliku wsadowego (338) IF - warunki w plikach wsadowych (339) Narzędzia wiersza polecenia (343) Narzędzia zarządzania dyskiem (343) Narzędzia zarządzania plikami i katalogami (350) Narzędzia zarządzania pracą systemu (362) Część IV: Bezpieczeństwo systemu Windows 7 (371) Rozdział 14. Zabezpieczanie systemu Windows 7 (373) Powstrzymywanie szpiegów i crackerów (374) Najpierw podstawowe środki ostrożności (375) Blokowanie komputera (377) Wymaganie użycia kombinacji Ctrl+Alt+Delete przy uruchamianiu (379) Sprawdzanie ustawień zabezpieczeń komputera (380) Upewnianie się, że Zapora systemu Windows jest włączona (380) Upewnianie się, że program Windows Defender jest włączony (381) Upewnianie się, że kontrola konta użytkownika jest włączona (385) Upewnianie się, że konto administratora jest wyłączone (385) Zarządzanie Zaporą systemu Windows (386) Upewnianie się, że zapora działa zgodnie z oczekiwaniami (387) Tworzenie wyjątków w Zaporze systemu Windows (387) Rozdział 15. Konfigurowanie zabezpieczeń w programie Internet Explorer (393) Zwiększanie prywatności w sieci WWW (395) Usuwanie historii przeglądania (395) Czyszczenie listy z paska adresu (399) Zwiększanie prywatności w internecie przez zarządzanie plikami cookies (402) Pełna prywatność - przeglądanie i filtrowanie InPrivate (405) Zwiększanie bezpieczeństwa w sieci WWW (406) Blokowanie wyskakujących okien (406) Dodawanie i usuwanie witryn w strefach (408) Zmienianie poziomu zabezpieczeń dla strefy (410) Tryb chroniony - ograniczanie uprawnień Internet Explorera (411) Używanie filtra SmartScreen do powstrzymywania wyłudzeń informacji (412) Kodowanie adresów w celu zapobiegania fałszowaniu nazw IDN (414) Zarządzanie dodatkami (416) Pełne bezpieczeństwo - Internet Explorer bez dodatków (417) Zaawansowane opcje zabezpieczeń w programie Internet Explorer (418) Rozdział 16. Zabezpieczanie poczty elektronicznej (421) Zabezpieczanie się przed wirusami w e-mailach (422) Konfigurowanie skanowania poczty elektronicznej w programie Windows Defender (426) Blokowanie niechcianych wiadomości za pomocą filtrów antyspamowych w Poczcie usługi Windows Live (427) Określanie poziomu ochrony przed niechcianą pocztą (428) Określanie bezpiecznych nadawców (430) Blokowanie nadawców (430) Blokowanie państw i języków (431) Zapobieganie wyłudzaniu informacji w e-mailach (432) Zapewnianie prywatności w czasie czytania e-maili (433) Blokowanie potwierdzeń (434) Blokowanie rysunków web beacon (434) Wysyłanie i otrzymywanie bezpiecznych e-maili (435) Konfigurowanie konta pocztowego z cyfrowym identyfikatorem (436) Pozyskiwanie klucza publicznego innej osoby (437) Wysyłanie bezpiecznych wiadomości (438) Odbieranie bezpiecznych wiadomości (439) Rozdział 17. Zabezpieczanie systemu plików (441) Ustawianie uprawnień do plików i folderów (442) Przypisywanie użytkownika do grupy (444) Przypisywanie użytkownika do wielu grup (445) Przypisywanie standardowych uprawnień (446) Przypisywanie uprawnień specjalnych (447) Szyfrowanie plików i folderów (449) Szyfrowanie dysku metodą BitLocker (451) Włączanie funkcji BitLocker w systemach z modułem TPM (452) Włączanie funkcji BitLocker w systemach bez modułu TPM (453) Rozdział 18. Konfigurowanie zabezpieczeń użytkowników (457) Wprowadzenie do kontroli konta użytkownika (KKU) (459) Podnoszenie uprawnień (460) Konfigurowanie kontroli konta użytkownika (462) Zasady kontroli konta użytkownika (464) Tworzenie bezpiecznych haseł i wymuszanie ich stosowania (466) Tworzenie silnych haseł (466) Ustawienia haseł kont użytkowników (467) Używanie zasad haseł w Windows 7 (467) Przywracanie konta po zapomnieniu hasła (469) Tworzenie kont użytkowników i zarządzanie nimi (470) Używanie okna dialogowego Konta użytkowników (471) Ustawianie zasad dla kont (474) Ustawianie zasad związanych z zabezpieczeniami kont (475) Zarządzanie użytkownikami i grupami za pomocą wiersza polecenia (478) Polecenie NET USER (478) Polecenie NET LOCALGROUP (480) Stosowanie funkcji kontroli rodzicielskiej w celu ograniczania możliwości korzystania z komputera (480) Aktywowanie kontroli rodzicielskiej (481) Przykład - konfigurowanie kontroli rodzicielskiej w obszarze gier (482) Inne sztuczki związane z zabezpieczeniami użytkowników (485) Zapobieganie podnoszeniu uprawnień przez wszystkich użytkowników standardowych (486) Blokowanie komputera przez wyłączanie kont wszystkich innych użytkowników (488) Ukrywanie nazw użytkowników na ekranie logowania (489) Zmienianie nazw wbudowanych kont w celu zwiększenia bezpieczeństwa (490) Używanie konta gościa do przyznawania użytkownikom tymczasowego dostępu do komputera (492) Określanie, kto jest zalogowany (492) Rozdział 19. Zabezpieczanie sieci (495) Zabezpieczanie sieci w Windows 7 (496) Upewnianie się, że włączone jest udostępnianie chronione hasłem (497) Wyłączanie kreatora udostępniania (497) Ustawianie uprawnień udostępniania do folderów udostępnianych (499) Ustawienia uprawnień zabezpieczeń do folderów udostępnianych (501) Ukrywanie folderów udostępnianych (503) Wyłączanie ukrytych współużytkowanych udziałów administracyjnych (505) Usuwanie zapisanych poświadczeń pulpitu zdalnego (506) Blokowanie logowania w określonych godzinach (509) Określanie godzin logowania użytkownika (509) Automatyczne wylogowywanie użytkownika po upłynięciu godzin logowania (510) Rozdział 20. Zwiększanie bezpieczeństwa sieci bezprzewodowej (513) Wyświetlanie stron konfiguracji routera (515) Wprowadzanie adresu IP routera (515) Korzystanie z okna Sieć (517) Ustawianie nowego hasła administratora (518) Umiejscawianie punktów dostępu pod kątem maksymalnego bezpieczeństwa (519) Szyfrowanie sygnałów w sieci bezprzewodowej za pomocą WPA (521) Zmienianie ustawień zabezpieczeń połączeń bezprzewodowych (523) Wyłączanie emisji sieciowego identyfikatora SSID (524) Łączenie się z ukrytą siecią bezprzewodową (525) Zmienianie domyślnego identyfikatora SSID (526) Włączanie filtrowania adresów MAC (528) Określanie adresów MAC bezprzewodowych kart sieciowych (529) Część V: Rozwiązywanie problemów z systemem Windows 7 (531) Rozdział 21. Rozwiązywanie problemów i usuwanie skutków awarii systemu (533) Strategie rozwiązywania problemów - określanie przyczyn występowania problemu (535) Czy wyświetlił się komunikat o błędzie? (536) Czy komunikat o błędzie lub ostrzeżenie widnieje w oknie Podgląd zdarzeń? (537) Czy błąd jest widoczny w oknie Informacje o systemie? (537) Czy ostatnio edytowałeś wpisy w rejestrze? (538) Czy ostatnio zmieniałeś jakiekolwiek ustawienia w systemie Windows? (538) Czy Windows 7 niekiedy wyłącza się i uruchamia? (538) Czy ostatnio zmieniałeś ustawienia którejś aplikacji? (541) Czy ostatnio zainstalowałeś na swoim komputerze nowy program? (543) Czy ostatnio podłączyłeś do komputera nowe urządzenie lub zainstalowałeś nowe sterowniki? (544) Czy ostatnio zainstalowałeś sterowniki niekompatybilne z systemem? (544) Czy ostatnio aktualizowałeś system, korzystając z usługi Windows Update? (544) Ogólne wskazówki dotyczące rozwiązywania problemów (545) Więcej narzędzi do rozwiązywania problemów (546) Narzędzia do rozwiązywania problemów zaimplementowane w systemie Windows 7 (546) Diagnostyka dysku twardego (548) Wykrywanie wyczerpywania się zasobów systemowych (549) Narzędzie Diagnostyka pamięci systemu Windows (550) Wyszukiwanie rozwiązań problemów (551) Rozwiązywanie problemów z wykorzystaniem informacji znalezionych w sieci WWW (555) Przywracanie ustawień systemowych (556) Uruchamianie systemu w trybie ostatniej znanej dobrej konfiguracji (557) Naprawianie systemu za pomocą funkcji Przywracanie systemu (557) Rozdział 22. Rozwiązywanie problemów ze sprzętem (561) Zarządzanie urządzeniami za pomocą narzędzia Menedżer urządzeń (563) Różne sposoby wyświetlania urządzeń (564) Przeglądanie właściwości urządzenia (564) Wyświetlanie odłączonych urządzeń w Menedżerze urządzeń (565) Zarządzanie sterownikami (566) Konfigurowanie systemu Windows 7 tak, żeby ignorował brak podpisu cyfrowego sterowników (569) Tworzenie pliku tekstowego z pełną listą zainstalowanych sterowników urządzeń (573) Odinstalowywanie urządzenia (575) Zarządzanie zasadami bezpieczeństwa urządzeń (575) Rozwiązywanie problemów ze sprzętem (576) Rozwiązywanie problemów z użyciem Menedżera urządzeń (577) Wyświetlanie listy niedziałających urządzeń (579) Rozwiązywanie problemów ze sterownikami urządzeń (582) Wskazówki dotyczące pobierania sterowników z sieci WWW (584) Rozwiązywanie problemów z nieprawidłowym współdzieleniem zasobów przez urządzenia (585) Rozdział 23. Rozwiązywanie problemów z uruchamianiem systemu (589) Zacznij od początku, czyli czynności, które należy wykonać, zanim zrobi się cokolwiek innego (590) Kiedy używać poszczególnych opcji uruchamiania? (592) Tryb awaryjny (592) Tryb awaryjny z obsługą sieci (592) Tryb awaryjny z wierszem polecenia (593) Włącz rejestrowanie rozruchu (593) Włącz wideo o niskiej rozdzielczości (640×480) (593) Ostatnia znana dobra konfiguracja (zaawansowane) (594) Tryb przywracania usług katalogowych (594) Tryb debugowania (594) Wyłącz automatyczne ponowne uruchamianie komputera po błędzie systemu (594) Opcja Wyłącz wymuszanie podpisów sterowników (594) Co zrobić, jeśli system nie chce uruchamiać się w trybie awaryjnym? (595) Przywracanie ustawień za pomocą funkcji odzyskiwania systemu (595) Rozwiązywanie problemów ze startem systemu za pomocą narzędzia Konfiguracja systemu (597) Część VI: Technologie sieciowe systemu Windows 7 (601) Rozdział 24. Rozwiązywanie problemów z siecią (603) Naprawianie połączenia sieciowego (604) Sprawdzanie stanu połączenia (606) Ogólne rozwiązania problemów z siecią (607) Włączanie odnajdowania sieci (608) Aktualizowanie firmware'u routera (610) Rozwiązywanie problemów z poziomu wiersza polecenia (612) Podstawowa procedura rozwiązywania problemów za pomocą wiersza polecenia (614) Badanie połączenia za pomocą polecenia PING (615) Śledzenie pakietów za pomocą polecenia TRACERT (617) Rozwiązywanie problemów z kablami (619) Rozwiązywanie problemów z kartą sieciową (620) Rozwiązywanie problemów z siecią bezprzewodową (621) Rozdział 25. Konfigurowanie małej sieci (623) Tworzenie sieci typu P2P (624) Zmienianie nazwy komputera i grupy roboczej (626) Nawiązywanie połączenia z siecią bezprzewodową (627) Używanie podstawowych narzędzi i wykonywanie zadań związanych z siecią w Windows 7 (629) Otwieranie Centrum sieci i udostępniania (630) Tworzenie grupy domowej (632) Wyłączanie połączeń z grupą domową (636) Wyświetlanie komputerów i urządzeń dostępnych w sieci (636) Wyświetlanie mapy sieci (638) Wyświetlanie szczegółowych informacji o stanie sieci (639) Dostosowywanie ustawień sieci (641) Zarządzanie połączeniami sieciowymi (642) Otwieranie okna połączeń sieciowych (643) Zmienianie nazw połączeń sieciowych (644) Włączanie automatycznego przypisywania adresów IP (644) Ustawianie statycznego adresu IP (647) Sprawdzanie adresu MAC połączenia (651) Używanie połączenia sieciowego do wznawiania działania komputera w stanie uśpienia (652) Wyłączanie połączenia sieciowego (655) Zarządzanie połączeniami z siecią bezprzewodową (655) Otwieranie okna Zarządzaj sieciami bezprzewodowymi (656) Tworzenie sieci bezprzewodowych typu ad hoc (656) Zarządzanie właściwościami połączenia bezprzewodowego (659) Zmienianie nazw połączeń bezprzewodowych (661) Zmienianie kolejności połączeń bezprzewodowych (662) Tworzenie połączeń bezprzewodowych specyficznych dla użytkownika (663) Usuwanie połączeń z sieciami bezprzewodowymi (665) Rozdział 26. Łączenie się z siecią i korzystanie z niej (667) Używanie udostępnianych zasobów sieciowych (668) Wyświetlanie udostępnianych zasobów komputera (669) Używanie adresów sieciowych (672) Mapowanie folderu sieciowego na literę dysku lokalnego (673) Tworzenie zmapowanego folderu sieciowego (674) Mapowanie folderów za pomocą wiersza polecenia (675) Odłączanie zmapowanego folderu sieciowego (676) Tworzenie lokalizacji sieciowej dla zdalnego folderu (677) Używanie udostępnianych drukarek (679) Udostępnianie zasobów w sieci (680) Ustawianie opcji udostępniania (681) Tworzenie kont użytkowników na potrzeby udostępniania (682) Monitorowanie udostępnianych zasobów (683) Używanie plików sieciowych w trybie offline (686) Włączanie obsługi plików trybu offline (687) Udostępnianie plików lub folderów do użytku w trybie offline (688) Zmienianie ilości miejsca dla plików trybu offline (689) Blokowanie udostępniania folderu sieciowego w trybie offline (691) Szyfrowanie plików trybu offline (692) Używanie plików sieciowych w trybie offline (693) Synchronizowanie plików trybu offline (695) Radzenie sobie z konfliktami w synchronizacji (698) Rozdział 27. Zdalne połączenia sieciowe (701) Konfigurowanie zdalnego komputera jako serwera (703) Wersje systemu Windows, które mogą pełnić funkcję serwera (703) Konfigurowanie kont użytkowników na zdalnym komputerze (703) Konfigurowanie systemu Windows 7 lub Vista, aby pełnił funkcję serwera pulpitu zdalnego (704) Konfigurowanie systemu XP, aby działał jako serwer pulpitu zdalnego (707) Instalowanie pulpitu zdalnego na komputerze klienckim z systemem XP (708) Łączenie się z pulpitem zdalnym (709) Nawiązywanie podstawowego połączenia (709) Nawiązywanie zaawansowanych połączeń (711) Używanie paska połączenia (716) Odłączanie pulpitu zdalnego (716) Łączenie się z pulpitem zdalnym za pomocą internetu (717) Zmienianie portu nasłuchu (717) Konfigurowanie Zapory systemu Windows (719) Określanie adresu IP komputera zdalnego (719) Konfigurowanie przekazywania portu (720) Podłączanie pulpitu zdalnego za pomocą adresu IP i nowego portu (721) Używanie dynamicznych nazw DNS do łączenia się z siecią (721) Konfigurowanie komputera sieciowego pod kątem zdalnej administracji (722) Używanie połączeń VPN (723) Konfigurowanie bramy sieciowej na potrzeby połączenia VPN (724) Konfigurowanie klienta VPN (725) Nawiązywanie połączenia VPN (727) Rozdział 28. Przekształcanie systemu Windows 7 w serwer WWW (729) Wprowadzenie do internetowych usług informacyjnych (731) Instalowanie usług IIS (732) Wyświetlanie witryny (733) Tworzenie wyjątku Zapory systemu Windows dla serwera WWW (734) Wyświetlanie witryny z poziomu sieci (735) Wyświetlanie witryny przez internet (735) Czym jest witryna domyślna? (737) Wyświetlanie folderu domyślnej witryny (737) Wyświetlanie domyślnej witryny za pomocą menedżera usług IIS (738) Dodawanie folderów i plików do witryny domyślnej (740) Ustawianie uprawnień do folderu witryny domyślnej (740) Dodawanie plików do domyślnej witryny (741) Zmienianie strony głównej witryny domyślnej (743) Dodawanie folderu do witryny domyślnej (745) Kontrolowanie i dostosowywanie witryny (747) Zatrzymywanie witryny (747) Ponowne uruchamianie witryny (748) Zmienianie nazwy witryny domyślnej (749) Zmienianie lokalizacji witryny (749) Określanie domyślnego dokumentu witryny (750) Witryny bez dokumentu domyślnego (752) Wyłączanie dostępu anonimowego (754) Sprawdzanie dzienników serwera (756) Rozdział 29. Dodawanie komputerów Mac do sieci opartej na Windows 7 (759) Sprawdzanie, czy w Mac OS X Tiger włączona jest obsługa protokołu SMB (760) Łączenie się z siecią opartą na systemie Windows (762) Łączenie się z folderami udostępnianymi w systemie Windows (763) Łączenie się z widocznym komputerem PC (764) Łączenie się z niewidocznym komputerem z systemem Windows (765) Używanie folderów udostępnianych na komputerze z systemem Windows (766) Odmontowywanie folderów udostępnianych (767) Archiwizowanie danych z Maca w folderach udostępnianych systemu Windows (767) Używanie komputerów Mac do łączenia się z pulpitem zdalnym systemu Windows 7 (769) Udostępnianie udziałów z komputerów Mac systemowi Windows (772) Część VII: Tworzenie skryptów w systemie Windows 7 (777) Rozdział 30. Skrypty WSH w Windows 7 (779) Wprowadzenie do środowiska WSH (780) Skrypty i ich wykonywanie (782) Bezpośrednie uruchamianie plików ze skryptem (783) Używanie programu WScript do uruchamiania skryptów w systemie Windows (783) Używanie programu CScript do uruchamiania skryptów z poziomu wiersza polecenia (785) Właściwości skryptów i pliki .wsh (785) Uruchamianie skryptów z uprawnieniami administratora (787) Programowanie obiektowe (789) Używanie właściwości obiektów (789) Używanie metod obiektów (790) Przypisywanie obiektu do zmiennej (792) Używanie kolekcji obiektów (792) Obiekty typu WScript (794) Wyświetlanie tekstu użytkownikom (794) Zamykanie skryptu (794) Skrypty i automatyzacja (795) Obiekty typu WshShell (800) Pobieranie obiektu typu WshShell (800) Wyświetlanie informacji użytkownikom (800) Uruchamianie aplikacji (804) Używanie skrótów (805) Zarządzanie wpisami rejestru (807) Używanie zmiennych środowiskowych (809) Obiekty typu WshNetwork (811) Pobieranie obiektu typu WshNetwork (811) Właściwości obiektu typu WshNetwork (812) Mapowanie drukarek sieciowych (812) Mapowanie dysków sieciowych (813) Przykład - obsługa Internet Explorera za pomocą skryptów (814) Wyświetlanie stron internetowych (814) Przechodzenie między stronami (815) Używanie właściwości obiektu typu InternetExplorer (815) Omówienie prostego skryptu (816) Programowanie z wykorzystaniem usługi WMI (817) Pobieranie obiektu usługi WMI (818) Pobieranie egzemplarzy klas (818) Zarządzanie zdalnymi komputerami za pomocą skryptów (822) Rozdział 31. Skrypty powłoki PowerShell (825) Wprowadzenie do powłoki PowerShell (827) Uruchamianie powłoki PowerShell (827) Wprowadzenie do cmdletów powłoki PowerShell (828) Uruchamianie cmdletów powłoki PowerShell (831) Używanie obiektów w skryptach (835) Pobieranie składowych obiektów (836) Wybieranie składowych obiektu (837) Krótkie uwagi na temat formatowania danych wyjściowych (838) Filtrowanie egzemplarzy obiektów (840) Sortowanie egzemplarzy obiektów (841) Przypisywanie obiektu do zmiennej (843) Używanie właściwości obiektów (843) Pobieranie wartości właściwości (844) Przypisywanie wartości do właściwości (844) Używanie metod obiektów (844) Używanie kolekcji obiektów (845) Tworzenie skryptów powłoki PowerShell (846) Konfigurowanie zasad wykonywania skryptów (846) Korzystanie ze zintegrowanego środowiska tworzenia skryptów powłoki PowerShell (847) Uruchamianie skryptów powłoki PowerShell (848) Część VIII: Dodatki (851) Dodatek A: Skróty klawiaturowe w systemie Windows 7 (853) Dodatek B: Krótko o protokole TCP/IP (863) Czym jest protokół TCP/IP? (865) Krótko o protokole IP (866) Budowa datagramu protokołu IP (866) Budowa adresu IP (868) Rutowanie (871) Dynamiczne przydzielanie adresów IP (874) Rozpoznawanie nazwy domeny (875) Krótko o protokole TCP (878) Gniazda TCP (878) Budowa segmentu TCP (879) Zasady pracy protokołu TCP (881) Skorowidz (883)

Sklep: Księgarnia-Techniczna.com

Beautiful People - Mitsukazu Mihara - 2847775392

17,91 zł

Beautiful People - Mitsukazu Mihara

Książki & Multimedia > Książki

Opis - "Beautiful People" to zbiór sześciu krótkich opowiadań o przytłaczającej codzienności, potrzebie akceptacji i samotności, zaprezentowanych w chłodnej, przejrzystej, czarno-białej stylistyce. Mitsukazu Mihara wykorzystuje popularne motywy i ikony kultury gotyckiej, takie jak: koniec świata, Frankenstein czy wampiry, by przy ich pomocy przedstawić współczesne psychologiczne historie z pogranicza rzeczywistości i fantastyki. Patroni medialni: Gidlia.pl, Granice.pl, Komiksomania.pl, Poltergeist, Valkiria.net, Wirtualna Polska. Mitsukazu Mihara urodziła się w 1970 roku. W 1994 roku zdobyła pierwszą nagrodę w konkursie dla debiutantów organizowanym przez czasopismo Feel Young. Prace Mistukazu wyróżniają się mocnym kontrastem a także nawiązaniami do stylistyki gotyckiej i literatury japońskiej. Poza regularnymi publikacjami w magazynach komiksowych, Mihara współpracowała również z czasopismem Gothic & Lolita Bible, na potrzeby którego przygotowywała arty (jej rysunki zdobiły okładki) oraz krótkie, zamknięte formy komiksowe. Dotychczas z pracami Mihary mogli zapoznać się czytelnicy w Stanach Zjednoczonych, Korei i Niemczech. Nazwa - Beautiful People Oryginalny tytuł - Beautiful People Autor - Mitsukazu Mihara Oprawa - Miękka Wydawca - Hanami Kod ISBN - 9788360740330 Kod EAN - 9788360740330 Wydanie - 1 Rok wydania - 2013 Język - polski Tłumacz - Tomaszewska-Bolałek Magdalena Format - 15.0x21.0cm Ilość stron - 160 Podatek VAT - 5%

Sklep: InBook.pl

Fossil ES4093 - 2850614426

675,00 zł

Fossil ES4093

Prezenty & Akcesoria > Zegarki

Nazwa - ES4093 Marka - Fossil Płeć - Dla kobiety Mechanizm - Kwarcowy Kształt koperty - Okrągły Materiał bransolety / paska - Bransoleta ze stali nierdzewnej Koperta - Ze stali nierdzewnej Datownik - Analogowy - dzień miesiąca oraz dzień tygodnia Szkiełko - Mineralne Podświetlenie tarczy - Neobrite Klasa wodoszczelności - WR 50 Podwójny czas - Tak Styl - Fashion Serwis - Autoryzowany producenta Kolor tarczy - Ciemny Średnica koperty - 39 Szerokość koperty - 40 Grubość koperty - 12 Opakowanie - Oryginalne producenta Gwarancja - 2 lata Podatek VAT - 23% Sugerowana cena detaliczna - 795.00 zł

Sklep: InBook.pl

MS Office 365 Family (dawniej Home Premium) 32/64 bit 1ROK/ 6 KOMPUTERÓW PL ESD - 2861169205

283,00 zł

MS Office 365 Family (dawniej Home Premium) 32/64 bit 1ROK/ 6 KOMPUTERÓW PL ESD Microsoft

Oprogramowanie > Programy biurowe > Microsoft Office 365

Office 365 Family (dawniej Home Premium) 12 miesięczna subskrypcja pakietu oprogramowania (pakiet może służyć jako początek subskrypcji albo przedłużenie)   Udostępnij subskrypcję nawet 5 innym osobom w Twojej rodzinie. Obejmuje aplikacje pakietu Office klasy premium, 6 TB przestrzeni dyskowej w chmurze (1 TB na osobę) oraz zaawansowane zabezpieczenia dla poczty e-mail i plików*.   Platforma Microsoft 365 Family zapewnia Tobie i osobom, którym ją udostępniasz, następujące możliwości:  

Sklep: MarWiz.pl

MS Office 365 Family 32/64 bit 1ROK/ 6 KOMPUTERÓW BOX PL (6GQ-01161 ) - 2861169820

289,00 zł

MS Office 365 Family 32/64 bit 1ROK/ 6 KOMPUTERÓW BOX PL (6GQ-01161 ) Microsoft

Oprogramowanie > Programy biurowe > Microsoft Office 365

Office 365 Family (dawniej Home Premium) 12 miesięczna subskrypcja pakietu oprogramowania (pakiet może służyć jako początek subskrypcji albo przedłużenie)   Udostępnij subskrypcję nawet 5 innym osobom w Twojej rodzinie. Obejmuje aplikacje pakietu Office klasy premium, 6 TB przestrzeni dyskowej w chmurze (1 TB na osobę) oraz zaawansowane zabezpieczenia dla poczty e-mail i plików*.   Platforma Microsoft 365 Family zapewnia Tobie i osobom, którym ją udostępniasz, następujące możliwości:  

Sklep: MarWiz.pl

Office 365 Family 32/64 bit 1ROK/ 6 KOMPUTERÓW BOX - 2861170083

289,00 zł

Office 365 Family 32/64 bit 1ROK/ 6 KOMPUTERÓW BOX Microsoft

Oprogramowanie > Programy biurowe > Microsoft Office 365

Office 365 Family (dawniej Home Premium) 12 miesięczna subskrypcja pakietu oprogramowania (pakiet może służyć jako początek subskrypcji albo przedłużenie)   Udostępnij subskrypcję nawet 5 innym osobom w Twojej rodzinie. Obejmuje aplikacje pakietu Office klasy premium, 6 TB przestrzeni dyskowej w chmurze (1 TB na osobę) oraz zaawansowane zabezpieczenia dla poczty e-mail i plików*.   Platforma Microsoft 365 Family zapewnia Tobie i osobom, którym ją udostępniasz, następujące możliwości:  

Sklep: MarWiz.pl

Microsoft Office 365 Personal 32/64 Bit PL Subsk 1 rok 1 stanowisko (QQ2-00075) ESD - 2861169204

198,00 zł

Microsoft Office 365 Personal 32/64 Bit PL Subsk 1 rok 1 stanowisko (QQ2-00075) ESD Microsoft

Oprogramowanie > Programy biurowe > Microsoft Office 365

Office 365 Personal   12 miesięczna subskrypcja pakietu oprogramowania (pakiet może służyć jako początek subskrypcji albo przedłużenie)     Na PC, Mac, iOS i Android   1 TB magazynu w chmurze    Dla 1 osoby   Jedna subskrypcja obejmująca aplikacje pakietu Office klasy premium, 1 TB przestrzeni dyskowej w chmurze oraz zaawansowane zabezpieczenia dla poczty e-mail i plików*. Platforma Microsoft 365 Personal zapewnia Ci następujące możliwości:

Sklep: MarWiz.pl

Oryginalny!Microsoft Office 365 Personal 32/64 Bit PL Subsk 1 rok 1 stanowisko - 2861169888

198,00 zł

Oryginalny!Microsoft Office 365 Personal 32/64 Bit PL Subsk 1 rok 1 stanowisko Microsoft

Oprogramowanie > Programy biurowe > Microsoft Office 365

Office 365 Personal   12 miesięczna subskrypcja pakietu oprogramowania (pakiet może służyć jako początek subskrypcji albo przedłużenie)     Na PC, Mac, iOS i Android   1 TB magazynu w chmurze    Dla 1 osoby   Jedna subskrypcja obejmująca aplikacje pakietu Office klasy premium, 1 TB przestrzeni dyskowej w chmurze oraz zaawansowane zabezpieczenia dla poczty e-mail i plików*. Platforma Microsoft 365 Personal zapewnia Ci następujące możliwości:

Sklep: MarWiz.pl

PROMOCJA!!! Microsoft Office 365 Personal 32/64 Bit PL Subsk 1 rok 1 stanowisko (QQ2-00075) BOX MEDIALESS PL - 2829101086

207,00 zł

PROMOCJA!!! Microsoft Office 365 Personal 32/64 Bit PL Subsk 1 rok 1 stanowisko (QQ2-00075) BOX MEDIALESS PL Microsoft

Oprogramowanie > Programy biurowe > Microsoft Office 365

Office 365 Personal   12 miesięczna subskrypcja pakietu oprogramowania (pakiet może służyć jako początek subskrypcji albo przedłużenie)     Na PC, Mac, iOS i Android   1 TB magazynu w chmurze    Dla 1 osoby   Jedna subskrypcja obejmująca aplikacje pakietu Office klasy premium, 1 TB przestrzeni dyskowej w chmurze oraz zaawansowane zabezpieczenia dla poczty e-mail i plików*. Platforma Microsoft 365 Personal zapewnia Ci następujące możliwości:

Sklep: MarWiz.pl

Przewodnik po metafizyce - Sebastian Tomasz Kołodziejczyk (red.) - 2837041498

47,07 zł

Przewodnik po metafizyce - Sebastian Tomasz Kołodziejczyk (red.)

Książki & Multimedia > Książki

Opis - Przewodniki po filozofii to pierwsza w Polsce seria książkowa, której celem jest zdanie sprawy z aktualnego stanu badań naukowych w zakresie wszystkich dyscyplin filozoficznych. Każda pozycja w serii jest zbiorem esejów autorstwa czołowych polskich znawców przedmiotu reprezentujących różne ośrodki akademickie. Adresatami serii są zarówno wykładowcy i studenci filozofii, jak i szersze grono miłośników filozofii, stąd obok dbałości o merytoryczną jakość tekstów, redaktorom serii przyświeca troska o ich jasność i przystępność. Oprócz uporządkowanej prezentacji najważniejszych wątków toczonych dziś filozoficznych debat Czytelnik otrzymuje obszerne wskazówki bibliograficzne, z uwzględnieniem najnowszych publikacji na dany temat.Redaktorzy serii: Sebastian Tomasz Kołodziejczyk & Janusz SalamonPrzewodnik po metafizyce to zbiór artykułów prezentujących najnowsze stany badań nad bogatą problematyką metafizyczną we współczesnej filozofii. Niewątpliwą zaletą Przewodnika jest to, że jego Autorzy przekonująco pokazują, iż wiele problemów tradycyjnej filozofii zostało w wieku XX i XXI podjętych i opracowanych na nowo, głównie dzięki temu, że filozofia analityczna potrafiła przezwyciężyć swoje antymetafizyczne nastawienie. Dodatkowo Autorzy umiejętnie łączą tradycję kontynentalną z analityczną, by w ten sposób zaznaczyć unikalną wartość metafizyki jako dyscypliny uniwersalnej.Redaktor tomu: Sebastian Tomasz KołodziejczykKsiążka, którą łaskawy Czytelnik obecnie otrzymuje, jest świadectwem zainteresowań metafizycznych młodszego pokolenia filozofów polskich. Ich inspiracje są różne, łączy ich jednak fascynacja problematyką metafizyczną i rzetelność w jej podejmowaniu. Dzięki różnorodności propozycji książka stanowi dobry przegląd tego, co dziś w filozofii, także polskiej, się dzieje. Przewodniczący Rady Naukowej Serii: Władysław Stróżewski Nazwa - Przewodnik po metafizyce Autor - Sebastian Tomasz Kołodziejczyk (red.) Oprawa - Miękka Wydawca - WAM Kod ISBN - 9788375057485 Kod EAN - 9788375057485 Rok wydania - 2011 Język - polski Seria wydawnicza - Przewodniki po filozofii Format - 15.5x23.0cm Ilość stron - 636 Podatek VAT - 5%

Sklep: InBook.pl

szukaj w Kangoo ibook net ikon

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z ibook net pl ikon

2. Szukaj na wszystkich stronach serwisu

t1=0.087, t2=0, t3=0, t4=0.011, t=0.087

Dla sprzedawców

copyright © 2005-2024 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER