net szop 394

- znaleziono 7 produktów w 5 sklepach

C# 3.0 dla .NET 3.5. Księga eksperta - 2823033234

156,45 zł

C# 3.0 dla .NET 3.5. Księga eksperta Helion

Informatyka > Programowanie

Kompletne źródło wiedzy na temat C# i .NET! Jak tworzyć interfejs użytkownika? Jak uzyskać dostęp do danych z wykorzystaniem LINQ? Jak wdrażać napisany kod? C# to jeden z głównych języków, który możesz wykorzystać jeżeli chcesz tworzyć rozwiązania dla platformy .NET. Jego Nnajnowsza wersja 3.0 wniosła wprowadziła wiele udoskonaleń nowości takich jak , a wśród nich: typy domniemane, typy anonimowe, uproszczone inicjowanie obiektów oraz nowe słowa kluczowe ułatwiające korzystanie z zapytań SQL. Jednak oprócz tych nowości, w książce znajdziesz również wyczerpujący opis wszystkich elementów języka C# - począwszy od składni, skończywszy na wdrażaniu kodu. Nawiązując do najlepszych tradycji tej serii "Księga eksperta" książka "C# 3.0. Księga eksperta " stanowi kompletne źródło wiedz na temat języka C# oraz platformy .NET w wersji 3.5.Joe Mayo podzielił książkę na dziesięć głównych części. Wśród nich znajdziesz te poświęcone podstawom języka C#. Dowiesz się zatem, co to jest tak naprawdę platforma .NET, poznasz środowisko programistyczne Visual Studio 2008 oraz zaznajomisz się z jego e elementami, składnią, wyrażeniami i instrukcjami języka C#. Część pierwsza tworzy podwaliny Twojej przygody z C# i platformą .NET. Kolejne części zawierają coraz bardziej zaawansowaną wiedzę. Szczególną uwagę warto zwrócić na te poświęcone programowaniu obiektowemu, dostępowi do danych z wykorzystaniem LINQ, tworzeniu interfejsu użytkownika czy też wdrażaniu kodu. Jeżeli jesteś programistą C# lub chcesz rozpocząć przygodę z tym językiem i platformą .NET jest to obowiązkowa pozycja w Twojej biblioteczce! Wprowadzenie do platformy .NET Środowisko programistyczne Visual Studio 2008 Zasady komentowania kodu Operatory języka C# Różnica pomiędzy typami referencyjnymi i wartościowymi Operacje na łańcuchach Tablice oraz typy wyliczane Obiekty w C# Obsługa błędów i sytuacji wyjątkowych Programowanie oparte o zdarzenia Przestrzenie nazw Wykorzystanie klas abstrakcyjnych i interfejsów Zarządzanie czasem życia obiektów Wykorzystanie wyrażeń lambda i drzew wyrażeń Dostęp do danych z wykorzystaniem LINQ Zarządzanie danymi z wykorzystaniem ADO.NET Praca z plikami XML Tworzenie interfejsu użytkownika Tworzenie interfejsu użytkownika opartego o strony internetowe Wykorzystanie ASP.NET Komunikacja sieciowa Projektowanie aplikacji Zasady tworzenia systemów wielowarstwowych Zarządzanie procesami i wątkami Wdrażanie kodu Zabezpieczanie kodu Przygotowywanie pakietów instalacyjnych Twórz zaawansowane rozwiązania wykorzystując najlepsze narzędzia! Wstęp (31) Część I: Podstawy języka C# (37) Rozdział 1. Wprowadzenie do platformy .NET (39) Co to jest .NET (40) Wspólne środowisko uruchomieniowe (CLR) (42) Dlaczego wspólne środowisko uruchomieniowe jest ważne? (42) Możliwości CLR (43) Proces uruchamiania CLR (43) Biblioteka klas platformy .NET (FCL) (46) C# i inne języki platformy .NET (47) Wspólny system typów (CTS) (48) Specyfikacja wspólnego języka (CLS) (49) Podsumowanie (49) Rozdział 2. Wprowadzenie do języka C# i środowiska Visual Studio 2008 (51) Budowanie prostego programu w języku C# (52) Tworzenie projektu w środowisku Visual Studio 2008 (VS2008) (56) Uruchamianie kreatora nowego projektu (57) Rozwiązania i projekty (60) Kodowanie w środowisku VS2008 (60) Budowanie i uruchamianie aplikacji (63) Ustawianie opcji kompilatora (66) Komentowanie kodu (67) Komentarze wielowierszowe (67) Komentarze jednowierszowe (67) Komentarze dokumentacji w standardzie XML (68) Identyfikatory i słowa kluczowe (70) Identyfikatory (70) Słowa kluczowe (71) Konwencje i styl (73) Zmienne i typy (73) Zmienne (73) Typy proste (75) Typ łańcuchowy (79) Przypisanie oznaczone (80) Komunikacja z programami (80) Komunikacja za pomocą ekranu konsoli (81) Komunikacja za pomocą wiersza poleceń (82) Parametry wiersza poleceń w VS2008 (82) Zwracanie wartości z programu (84) Podsumowanie (85) Rozdział 3. Wyrażenia i instrukcje języka C# (87) Operatory języka C# (88) Operatory jednoargumentowe (88) Operatory dwuargumentowe (91) Operatory relacji (93) Operatory logiczne (95) Operatory przypisania (98) Operator trójargumentowy (98) Inne operatory (99) Instrukcje (101) Bloki i zasięg zmiennych (102) Etykiety (103) Priorytet i łączność operatorów (103) Instrukcje wyboru i pętli (104) Instrukcje if (104) Instrukcje switch (106) Pętle w języku C# (109) Instrukcje goto (113) Instrukcje break (114) Instrukcje continue (115) Instrukcje return (116) Podsumowanie (116) Rozdział 4. Typy referencyjne i wartościowe (117) Krótkie wprowadzenie do typów referencyjnych i wartościowych (118) Ujednolicony system typów (119) W jaki sposób działa ujednolicony system typów (119) Użycie typu object w programowaniu ogólnym (120) Wpływ opakowywania i rozpakowywania na wydajność (122) Przydział pamięci dla typu referencyjnego i wartościowego (124) Przydział pamięci dla typu referencyjnego (125) Przydział pamięci dla typu wartościowego (126) Przypisanie dla typu referencyjnego i wartościowego (127) Przypisanie dla typu referencyjnego (127) Przypisanie dla typu wartościowego (130) Więcej różnic między typami referencyjnymi a wartościowymi (131) Różnice dziedziczenia pomiędzy typami referencyjnymi a wartościowymi (132) Różnice konstrukcyjne i finalizacyjne pomiędzy typami referencyjnymi a wartościowymi (132) Rozważania dotyczące rozmiaru obiektów dla typów referencyjnych i wartościowych (133) Typy języka C# i środowiska .NET Framework (134) Zamienniki w języku C# i wspólny system typów (CTS) (134) Użycie typu System.Guid (135) Użycie typu System.DateTime (137) Typy dopuszczające wartości puste (141) Podsumowanie (144) Rozdział 5. Operacje na łańcuchach (145) Typ string języka C# (146) Formatowanie łańcuchów (147) Porównywanie łańcuchów (150) Sprawdzanie warunku równości łańcuchów (151) Łączenie łańcuchów (152) Kopiowanie łańcuchów (153) Sprawdzanie zawartości łańcucha (154) Wyodrębnianie informacji z łańcucha (154) Wyrównywanie i przycinanie wyjściowego łańcucha (156) Modyfikacja zawartości łańcucha (157) Dzielenie i łączenie łańcuchów (159) Operacje na znakach łańcucha (160) Wpływ puli wewnętrznej na obsługę łańcuchów CLR (161) Klasa StringBuilder (163) Metoda Append (163) Metoda AppendFormat (163) Metoda EnsureCapacity (164) Metoda ToString (164) Wyrażenia regularne (165) Podstawowe operacje na wyrażeniach regularnych (165) Więcej wyrażeń regularnych (166) Aplikacja służąca do ćwiczeń z wyrażeniami regularnymi (167) Podsumowanie (170) Rozdział 6. Użycie tablic i typów wyliczeniowych (171) Tablice (172) Tablice jednowymiarowe (173) Tablice wielowymiarowe (175) Tablice postrzępione (176) Klasa System.Array (178) Zakresy tablic (178) Przeszukiwanie i sortowanie (179) Użycie typów wyliczeniowych (180) Struktura System.Enum (184) Przekształcenia między typami wyliczeniowymi, całkowitymi i łańcuchowymi (184) Iteracyjne przetwarzanie elementów typu wyliczeniowego (185) Inne elementy struktury System.Enum (186) Podsumowanie (187) Rozdział 7. Debugowanie aplikacji za pomocą Visual Studio 2008 (189) Krokowe uruchamianie programu (190) Program demonstrujący działanie debugera (190) Ustawianie punktów wstrzymania (191) Kontrola stanu programu (192) Krokowe uruchamianie programu (194) Inne przydatne polecenia ułatwiające debugowanie (195) Użycie debugera w celu odnalezienia błędu w programie (196) Podłączanie do procesów (200) Podsumowanie (203) Część II: Programowanie zorientowane obiektowo w języku C# (205) Rozdział 8. Projektowanie obiektów (207) Elementy obiektu (208) Elementy statyczne i instancyjne (209) Pola (210) Pola stałe (210) Pola readonly (211) Metody (211) Właściwości (212) Deklarowanie właściwości (212) Użycie właściwości (213) Właściwości automatyczne (213) Gotowy fragment kodu dla właściwości w środowisku VS2008 (214) Indeksatory (215) Gdzie mogą zostać użyte typy częściowe? (216) Klasy statyczne (217) Klasa System.Object (217) Sprawdzanie typu obiektu (217) Porównywanie referencji (218) Sprawdzanie równości (218) Uzyskiwanie wartości mieszających (219) Klonowanie obiektów (219) Używanie obiektów jako łańcuchów (220) Podsumowanie (221) Rozdział 9. Implementacja reguł zorientowanych obiektowo (223) Dziedziczenie (224) Klasy bazowe (225) Wywoływanie elementów klasy bazowej (226) Ukrywanie elementów klasy bazowej (227) Obsługa wersji (227) Klasy opieczętowane (230) Hermetyzacja organizacji wewnętrznej obiektu (231) Ukrywanie danych (231) Modyfikatory wspierające hermetyzację (232) Modyfikatory dostępu do obiektów (235) Zawieranie i dziedziczenie (236) Polimorfizm (237) Rozpoznawanie problemów rozwiązywanych przez polimorfizm (238) Rozwiązywanie problemów za pomocą polimorfizmu (241) Właściwości polimorficzne (243) Indeksatory polimorficzne (244) Przesłanianie elementów klasy System.Object (245) Podsumowanie (247) Rozdział 10. Metody kodowania i operatory tworzone przez użytkownika (249) Metody (250) Definiowanie metod (250) Zmienne lokalne (251) Parametry metod (253) Przeciążanie metod (260) Przeciążanie operatorów (262) Przeciążanie operatorów matematycznych dla typów tworzonych przez użytkownika (262) Przeciążanie operatorów logicznych dla typów tworzonych przez użytkownika (265) Inne wskazówki związane z przeciążaniem operatorów (266) Konwersje i przeciążanie operatorów konwersji (268) Konwersje niejawne i jawne (268) Operatory konwersji typów wartościowych stworzonych przez użytkownika (271) Operatory konwersji typów referencyjnych stworzonych przez użytkownika (275) Metody częściowe (276) Metody rozszerzające (278) Podsumowanie (279) Rozdział 11. Obsługa błędów i wyjątków (281) Dlaczego używa się obsługi wyjątków? (282) Składnia procedury obsługi wyjątku: podstawowy blok try/catch (283) Zapewnianie zwalniania zasobów przy użyciu bloków finally (285) Obsługa wyjątków (286) Obsługa różnych typów wyjątków (286) Obsługa i przekazywanie wyjątków (287) Powrót ze stanu wyjątku (290) Tworzenie wyjątków przez użytkownika (293) Instrukcje checked i unchecked (295) Podsumowanie (297) Rozdział 12. Programowanie oparte na zdarzeniach: obiekty delegowane i zdarzenia (299) Udostępnianie delegacji (301) Definiowanie delegacji (301) Tworzenie metod obsługujących delegacje (302) Łączenie delegacji i metod obsługujących (302) Wykonywanie metod poprzez delegacje (303) Delegacje wielozakresowe (303) Sprawdzanie równości delegacji (306) Implementacja wnioskowania delegacji (307) Przypisywanie metod anonimowych (307) Kodowanie zdarzeń (309) Definiowanie procedur obsługi zdarzeń (310) Rejestrowanie zdarzeń (311) Implementacja zdarzeń (312) Uruchamianie zdarzeń (314) Modyfikacja metod zdarzeń Add i Remove (316) Podsumowanie (321) Rozdział 13. Nazewnictwo i organizacja typów w przestrzeniach nazw (323) Dlaczego przestrzenie nazw muszą istnieć? (324) Organizowanie kodu (325) Unikanie konfliktów (325) Dyrektywy przestrzeni nazw (326) Dyrektywa using (326) Dyrektywa alias (327) Tworzenie przestrzeni nazw (329) Składowe przestrzeni nazw (333) Zasięg i widoczność (333) Kwalifikatory związane z synonimem przestrzeni nazw (335) Synonimy zewnętrznych przestrzeni nazw (336) Podsumowanie (338) Rozdział 14. Implementacja klas abstrakcyjnych i interfejsów (339) Klasy abstrakcyjne (340) Różnice między klasami abstrakcyjnymi a interfejsami (343) Implementacja interfejsów (343) Definiowanie typów interfejsów (344) Metody (345) Właściwości (345) Indeksatory (345) Zdarzenia (346) Implementacja niejawna (346) Implementacja interfejsu dla pojedynczej klasy (346) Symulowanie zachowania polimorficznego (350) Implementacja jawna (355) Odwzorowanie interfejsu (361) Dziedziczenie interfejsu (363) Podsumowanie (365) Część III: Używanie zaawansowanych funkcji języka C# (367) Rozdział 15. Zarządzanie czasem życia obiektu (369) Inicjalizacja obiektów (370) Konstruktory instancyjne (371) Przeciążanie konstruktorów (372) Konstruktory domyślne (374) Konstruktory prywatne (374) Dziedziczenie i kolejność konkretyzacji (375) Konstruktory statyczne (379) Inicjalizatory obiektów (380) Finalizacja obiektów (381) Automatyczne zarządzanie pamięcią (382) Przydzielanie pamięci (383) Wewnętrzna organizacja mechanizmu oczyszczania pamięci (384) Optymalizacja mechanizmu oczyszczania pamięci (385) Właściwe zwalnianie zasobów (386) Problemy z finalizatorami (387) Wzorzec Dispose (387) Instrukcja using (389) Współpraca z mechanizmem oczyszczania pamięci (390) Sterowanie obiektami (390) Podsumowanie (392) Rozdział 16. Deklarowanie atrybutów i testowanie kodu za pomocą mechanizmów refleksji (393) Użycie atrybutów (394) Użycie pojedynczego atrybutu (395) Użycie wielu atrybutów (396) Użycie parametrów atrybutów (396) Parametry pozycyjne (397) Parametry nazwane (398) Obiekty docelowe atrybutu (398) Tworzenie własnych atrybutów (400) Atrybut AttributeUsage (400) Użycie mechanizmu refleksji (404) Uzyskiwanie informacji o programie (404) Wykorzystanie refleksji dla atrybutów (410) Dynamiczne aktywowanie kodu (411) Tworzenie pakietów kodu w trakcie działania programu przy użyciu API Reflection.Emit (413) Podsumowanie (417) Rozdział 17. Parametryzowanie typów poprzez szablony klas i tworzenie iteratorów (419) Kolekcje bezszablonowe (420) Korzyści ze stosowania szablonów (421) Problemy rozwiązywane przez stosowanie szablonów (422) Szablony są zorientowane obiektowo (425) Dokonywanie wyboru między tablicami, kolekcjami bezszablonowymi i kolekcjami szablonowymi (426) Tworzenie typów szablonowych (428) Implementacja listy jednokierunkowej za pomocą szablonów (428) Używanie szablonów poza kolekcjami (436) Definiowanie typu za pomocą szablonów (439) Implementacja iteratorów (443) Iterator GetEnumerator (444) Iteratory metod (446) Iteratory właściwości (446) Iteratory indeksatorów (447) Iterator operatora (449) Iteratory jako ciągi wartości (450) Zwalnianie iteratorów (451) Podsumowanie (452) Rozdział 18. Wyrażenia lambda i drzewa wyrażeń (453) Wyrażenia lambda (454) Składnia wyrażeń lambda (454) Użycie wyrażeń lambda (455) Delegacje i wyrażenia lambda (456) Drzewa wyrażeń (461) Przekształcanie wyrażenia lambda na drzewo wyrażeń (461) Przekształcanie drzewa wyrażeń na wyrażenie lambda (462) Podsumowanie (463) Część IV: Dostęp do danych przy użyciu LINQ i platformy .NET (465) Rozdział 19. Dostęp do danych z wykorzystaniem LINQ (467) Technologia LINQ to Objects (469) Podstawowa składnia LINQ (469) Wyodrębnianie projekcji (470) Filtrowanie danych (471) Sortowanie wyników zapytania (472) Grupowanie danych (472) Łączenie danych (472) Tworzenie hierarchii za pomocą grupowania połączeń (473) Wykonywanie zapytań do baz relacyjnych za pomocą technologii LINQ to SQL (474) Definiowanie kontekstu danych DataContext (474) Zapytania przy użyciu DataContext (478) Modyfikacja obiektów DataContext (478) Wywołanie procedur składowanych (480) Użycie funkcji SQL (481) Modyfikowanie bazy danych za pomocą procedur składowanych (481) Modyfikacja logiki obsługi danych poprzez użycie metod częściowych (484) Standardowe operatory zapytań (488) Operatory sortujące (488) Operatory ustawiania (489) Operatory filtrujące (491) Operatory kwantyfikatorów (492) Operatory projekcji (492) Operatory partycjonowania (493) Operatory łączenia (494) Operatory grupowania (495) Operatory generujące (495) Operatory równości (496) Operatory elementarne (497) Operatory konwersji (498) Operator wiązania (498) Operatory agregacji (499) Podsumowanie (500) Rozdział 20. Zarządzanie danymi z wykorzystaniem ADO.NET (501) Architektura ADO.NET (502) Komponenty ADO.NET (502) Tryby otwartego i zamkniętego połączenia (504) Dostawcy danych (505) Wykonywanie połączeń (507) Przeglądanie danych (508) Modyfikacja danych (512) Wstawianie danych (512) Aktualizacja danych (512) Usuwanie danych (513) Wywoływanie procedur składowanych (514) Obsługa danych w trybie autonomicznym (514) Wczytywanie danych do obiektu DataSet (515) Zapisywanie modyfikacji DataSet do bazy danych (516) Użycie LINQ to DataSet (519) Obiekty DataTable jako źródła danych (520) Dostęp do pól przy zachowaniu ścisłej kontroli typów (520) Podsumowanie (521) Rozdział 21. Przetwarzanie danych w formacie XML (523) Przesyłanie strumieniowe danych XML (524) Zapisywanie danych XML (525) Odczytywanie danych XML (527) Użycie XML DOM (528) Odczytywanie dokumentu XML przy użyciu XPathDocument (529) Modyfikacja dokumentu XML przy użyciu XmlDocument (530) Prostszy sposób przetwarzania danych przy wykorzystaniu LINQ to XML (531) Obiekty LINQ to XML (531) Tworzenie dokumentów XML (531) Obsługa przestrzeni nazw dla LINQ to XML (533) Odczytywanie dokumentów XML (534) Wykonywanie zapytań dla dokumentów XML (534) Modyfikacja dokumentów XML (535) Podsumowanie (536) Rozdział 22. Dostęp do danych za pomocą ADO.NET Entity Framework (537) Encje (539) Tworzenie modelu EDM (Entity Data Model) w Visual Studio 2008 (539) Tworzenie zapytań za pomocą Entity SQL (543) Dostęp do encji (543) Wybieranie danych z encji (544) Tworzenie własnych encji (545) Schematy i odwzorowania (546) Dodawanie własnych encji (547) Wykorzystanie implementacji LINQ to Entities (550) Kwerendy do encji (550) Modyfikowanie danych encji (551) Podsumowanie (552) Rozdział 23. Dostęp do danych w sieci za pośrednictwem usług ADO.NET Data Services (555) Dodanie usług ADO.NET Data Services do projektu (556) Dostęp do usług ADO.NET Data Services za pośrednictwem HTTP i URI (558) Wyświetlanie zestawów encji (558) Wybieranie elementów encji (558) Filtrowanie wyników (561) Sortowanie encji (563) Używanie powiązań encji (563) Tworzenie kodu z biblioteką ADO.NET Data Services Client Library (565) Tworzenie projektu klienta (565) Wykonywanie zapytań do encji za pomocą WebDataQuery (565) Dodawanie encji (567) Aktualizacja encji (568) Usuwanie encji (569) Tworzenie zapytań z wykorzystaniem LINQ dla usług danych (569) Wykorzystanie klas wygenerowanych za pomocą narzędzia DataSvcUtil.exe (570) Podsumowanie (571) Część V: Tworzenie interfejsów użytkownika (573) Rozdział 24. Interfejs użytkownika w aplikacjach konsolowych (575) Aplikacja PasswordGenerator (576) Komunikacja programu z użytkownikiem (577) Obsługa z wiersza poleceń (578) Dodawanie koloru i pozycjonowanie elementów w oknie konsoli (579) Podsumowanie (582) Rozdział 25. Tworzenie aplikacji w oparciu o formularze Windows Forms (583) Formularze Windows Forms - informacje podstawowe (584) Tworzenie aplikacji Windows Forms Application w VS2008 (588) Wizualne projektowanie interfejsu w środowisku VS2008 (588) Pliki aplikacji Windows Forms Application (590) Środowisko Windows Forms Designer (590) Kontrolki dostępne w Windows Forms (597) Kontrolki MenuStrip, StatusStrip i ToolStrip (600) Prezentacja danych za pomocą kontrolek DataGrid i DataBind (601) Przygotowanie projektu dla prezentacji danych (602) Wyświetlanie danych za pomocą kontrolki ListBox (603) Wyświetlanie danych za pomocą kontrolki DataGridView (603) Podstawy GDI+ (605) Obiekty Brush, Pen, Graphics - pędzel, ołówek i rysunek (605) Wyświetlanie tekstu i czcionki (606) Pozostałe okna dialogowe (608) Okna modalne i niemodalne (608) Komunikacja między oknami (610) Pozostałe predefiniowane okna dialogowe (612) Podsumowanie (614) Rozdział 26. Tworzenie aplikacji Windows Presentation Foundation (WPF) (615) Język XAML (616) Wprowadzenie do aplikacji WPF (617) Podstawy XAML (618) Kontrolki w XAML (619) Rozmieszczanie elementów w tworzonym oknie (621) Rozmieszczanie kontrolek i określanie ich rozmiarów (621) Powierzchnia Canvas (622) Powierzchnia WrapPanel (623) Powierzchnia StackPanel (623) Powierzchnia UniformGrid (624) Powierzchnia Grid (625) Powierzchnia DockPanel (628) Kontrolki WPF (629) Kontrolka Border (629) Kontrolka Button (630) Kontrolka CheckBox (630) Kontrolka ComboBox (630) Kontrolka ContentControl (630) Kontrolka DockPanel (631) Kontrolka DocumentViewer (631) Kontrolka Ellipse (632) Kontrolka Expander (632) Kontrolka Frame (633) Kontrolka Grid (633) Kontrolka GridSplitter (633) Kontrolka GroupBox (634) Kontrolka Image (634) Kontrolka Label (634) Kontrolka ListBox (635) Kontrolka ListView (635) Kontrolka MediaElement (635) Kontrolka Menu (635) Kontrolka PasswordBox (636) Kontrolka ProgressBar (636) Kontrolka RadioButton (636) Kontrolka Rectangle (637) Kontrolka RichTextBox (637) Kontrolka ScrollBar (637) Kontrolka ScrollViewer (637) Kontrolka Separator (638) Kontrolka Slider (638) Kontrolka StackPanel (639) Kontrolka StatusBar (639) Kontrolka TabControl (639) Kontrolka TextBlock (639) Kontrolka TextBox (640) Kontrolka ToolBar (640) Kontrolka ToolBarPanel (640) Kontrolka ToolBarTray (641) Kontrolka TreeView (641) Kontrolka UniformGrid (641) Kontrolka Viewbox (642) Kontrolka WindowsFormsHost (642) Kontrolka WrapPanel (643) Obsługa zdarzeń (643) Powiązanie kontrolek z danymi (644) Przekazywanie danych (644) Wyświetlanie listy danych (645) Style i formatowanie kontrolek (649) Podsumowanie (651) Część VI: Projektowanie interfejsów użytkownika w oparciu o strony internetowe (653) Rozdział 27. Tworzenie aplikacji sieciowych za pomocą ASP.NET (655) Model aplikacji sieciowej (656) Wysokopoziomowy model aplikacji sieciowej (656) Gdzie znajduje się kod C# aplikacji sieciowej? (657) Skalowalność i zarządzanie stanem (657) Czas reakcji aplikacji (658) Korzyści z zastosowania ASP.NET (659) Tworzenie projektu ASP.NET w VS2008 (660) Strona ASP.NET (661) Elementy formularza (661) Kod ukryty i cykl życia strony (664) Kontrolki (667) Kontrolki serwerowe (667) Kontrolki HTML (669) Zarządzanie stanem (669) Application - globalny stan aplikacji (670) Cache - przechowywanie informacji, które można aktualizować (671) Context - przechowywanie stanu pojedynczego żądania (672) Pliki cookie (672) Session - informacje użytkownika (673) ViewState - informacje o stanie strony (673) Strony wzorcowe i kontrolki użytkownika (674) Nawigacja (678) Rozmieszczenie elementów za pomocą pliku web.sitemap (679) Nawigacja za pomocą kontrolki Menu (680) Implementacja kontrolki TreeView (681) Wykorzystanie ścieżki nawigacji (684) Wykorzystywanie tematów (685) Tworzenie tematu (685) Tworzenie skórek (686) Tworzenie arkuszy stylów (687) Zabezpieczanie witryny (688) Prezentacja danych (691) Tworzenie obiektu biznesowego (691) Przykład powiązania danych (692) Powiązanie danych za pomocą kontrolki ObjectDataSource (693) Podsumowanie (695) Rozdział 28. Wykorzystanie ASP.NET AJAX w aplikacjach sieciowych (697) Czym jest AJAX? (698) Tworzenie witryny z wykorzystaniem ASP.NET AJAX (699) Cykl życia strony AJAX (700) Wykorzystywanie bibliotek skryptowych (701) Kontrolki ASP.NET AJAX (703) Kontrolka UpdatePanel (704) Kontrolka UpdateProgress (705) Kontrolka Timer (706) Dostęp do kontrolek z poziomu kodu JavaScript (707) Kontrolki z identyfikatorami prostymi (707) Kontrolki z identyfikatorami złożonymi (709) Wywołanie usługi sieciowej z użyciem ASP.NET AJAX (714) Za i przeciw wykorzystaniu technologii AJAX z usługami sieciowymi (714) Wykorzystanie technologii AJAX z usługami sieciowymi (715) Podsumowanie (718) Rozdział 29. Tworzenie zaawansowanych aplikacji sieciowych za pomocą Silverlight (721) Z czego składa się Silverlight? (722) Miejsce WPF i XAML w technologii Silverlight (722) Zależności pomiędzy Silverlight a ASP.NET, JavaScript i AJAX (723) Projekty Silverlight w środowisku VS2008 (723) Tworzenie projektu Silverlight (724) Elementy projektu Silverlight (724) Obsługa zdarzeń w aplikacji Silverlight (728) Kod obsługi zdarzenia kontrolki Silverlight (730) Silverlight i źródła danych (731) Prezentacja plików multimedialnych (734) Wykorzystanie kontrolki MediaPlayer w formularzu aplikacji sieciowej (734) Zarządzanie kontrolką MediaElement z poziomu języka C# (736) Animacja elementów interfejsu użytkownika (738) Podsumowanie (740) Część VII: Komunikacja za pomocą technologii dostępnych w .NET (741) Rozdział 30. Technologie komunikacji sieciowej w .NET (743) Implementacja programu z wykorzystaniem gniazd (744) Program serwera (744) Program klienta (747) Implementacja programu z wykorzystaniem protokołu HTTP (751) Transfer plików za pomocą protokołu FTP (753) Umieszczanie plików w serwerze FTP (753) Pobieranie plików z serwera FTP (755) Wysyłanie wiadomości za pomocą protokołu SMTP (757) Sposób na szybkie wysłanie wiadomości e-mail (757) Wysyłanie wiadomości z załącznikami (758) Podsumowanie (758) Rozdział 31. Tworzenie usług dla systemu Windows (761) Tworzenie projektu usługi w VS2008 (762) Kreator Windows Service Wizard (762) Elementy projektu usługi dla Windows (762) Tworzenie kodu usług dla Windows (765) Przesłaniane metody w usługach dla Windows (765) Implementacja metod usługi (767) Konfiguracja usługi (770) Instalowanie usługi w systemie Windows (771) Konfiguracja komponentu ServiceProcessInstaller (771) Konfiguracja komponentu ServiceInstaller (772) Wdrażanie usługi (773) Kontroler komunikacji z usługą (774) Podsumowanie (776) Rozdział 32. Technologia .NET Remoting (777) Podstawy technologii Remoting (778) Serwer w technologii Remoting (779) Klient w technologii Remoting (781) Uruchomienie aplikacji (784) Kanały (788) Zarządzanie życiem obiektów (791) Podsumowanie (793) Rozdział 33. Tworzenie tradycyjnych usług sieciowych ASMX (795) Podstawy usług sieciowych (796) Technologie usług sieciowych (796) Prosta usługa sieciowa (797) Wyświetlanie informacji o usłudze sieciowej (798) Wykorzystywanie usług sieciowych (802) Podsumowanie (807) Rozdział 34. Tworzenie usług sieciowych z wykorzystaniem WCF (809) Tworzenie aplikacji WCF w VS2008 (810) Kontrakt usługi sieciowej (812) Interfejs usługi WCF (812) Deklaracja atrybutu ServiceContract (814) Deklaracja atrybutów OperationsContract (815) Tworzenie kontraktów danych (815) Implementacja logiki usługi sieciowej (817) Konfigurowanie usługi sieciowej (819) Element service (820) Element endpoint (punkt końcowy) (820) Element behavior (821) Wykorzystywanie usługi sieciowej (822) Referencja do usługi (822) Tworzenie kodu aplikacji klienta w celu wywołania usługi sieciowej (823) Podsumowanie (824) Część VIII: Architektura i projektowanie aplikacji (825) Rozdział 35. Kreator klas - Visual Studio 2008 Class Designer (827) Wizualizacja kodu (828) Prezentacja obiektów (828) Prezentacja związków, dziedziczenia i interfejsów (831) Tworzenie modelu obiektowego za pomocą narzędzia Class Designer (834) Podsumowanie (839) Rozdział 36. Wzorce projektowe w C# (841) Przegląd wzorców projektowych (842) Wzorzec Iterator (842) Implementacja interfejsu IEnumerable (843) Implementacja interfejsu IEnumerator (844) Wykorzystanie iteratora (849) Niezwykłe zachowanie pętli foreach (850) Uproszczenie wzorca Iterator z wykorzystaniem iteratorów C# (853) Wzorzec Proxy (854) Przykład wzorca Proxy (855) Użycie obiektu Proxy (857) Wzorzec Template (858) Wykorzystanie wzorca Template w .NET Framework (859) Przykład implementacji wzorca Template (860) Podsumowanie (863) Rozdział 37. Tworzenie systemów wielowarstwowych (865) Problemy związane z technologią RAD (866) Aplikacja RAD w pięć minut (866) Narzędzia RAD a tworzenie wydajnych rozwiązań (867) Architektura wielowarstwowa (869) Architektura aplikacji (869) Architektura wielowarstwowa - podział logiczny (869) Architektura warstwowa - podział fizyczny (871) Podejście do architektury aplikacji (872) Przykłady architektury wielowarstwowej (872) Aplikacje wielowarstwowe, umieszczone w pojedynczych komponentach (873) Aplikacje wielowarstwowe, umieszczone w kilku komponentach (880) Podsumowanie (884) Rozdział 38. Windows Workflow (885) Tworzenie projektu aplikacji przebiegu (886) Tworzenie sekwencji przebiegu (887) Tworzenie przebiegu (887) Kod wygenerowany dla przebiegu (890) Tworzenie przebiegu stanów (891) Model przebiegu stanów wizyty lekarskiej (892) Tworzenie przebiegu stanów (892) Przekazywanie informacji pomiędzy hostem a przebiegiem za pomocą ExternalDataExchangeService (894) Obsługa zdarzeń w przebiegu stanów (899) Podsumowanie (903) Część IX: Przegląd biblioteki .NET Framework Class Library (905) Rozdział 39. Zarządzanie procesami i wątkami (907) Zarządzanie procesami z wykorzystaniem biblioteki .NET (908) Uruchamianie nowego procesu (909) Praca z uruchomionymi procesami (912) Wielowątkowość (914) Tworzenie nowych wątków (914) Uruchomienie wątku - wariant uproszczony (915) Przekazywanie parametrów do wątków (915) Obiekt ThreadPool (916) Synchronizacja wątków (917) Instrukcja lock (917) Klasa Monitor - rzeczywista implementacja instrukcji lock (918) Zachowanie równowagi pomiędzy wątkami zapisu i odczytu (919) Podsumowanie (921) Rozdział 40. Tworzenie różnych wersji językowych aplikacji (923) Pliki zasobów (924) Tworzenie pliku zasobów (924) Zapis do pliku zasobów (927) Odczyt z pliku zasobów (928) Konwersja pliku zasobów (929) Tworzenie zasobów graficznych (931) Ustawienia regionalne (936) Implementacja ustawień dla wielu regionów (937) Wyszukiwanie zasobów (942) Podsumowanie (943) Rozdział 41. Używanie mechanizmu Interop (usługi P/Invoke i COM) oraz tworzenie kodu nienadzorowanego (945) Kod nienadzorowany (946) Znaczenie pojęcia "kod nienadzorowany" (947) Magia wskaźników (947) Operator sizeof() (951) Operator stackalloc (952) Instrukcja fixed (954) Usługa Platform Invoke (957) Komunikacja z komponentami COM w .NET (959) Wczesne wiązanie (959) Późne wiązanie (961) Udostępnianie komponentów środowiska .NET w formie komponentów COM (962) Wprowadzenie do obsługi usług COM+ (964) Transakcje (966) Aktywacja kompilacji JIT (967) Tworzenie puli obiektów (968) Inne usługi (969) Podsumowanie (969) Rozdział 42. Debugowanie aplikacji z wykorzystaniem typów przestrzeni System.Diagnostics (971) Debugowanie w formie podstawowej (973) Debugowanie warunkowe (974) Śledzenie działania programu (977) Tworzenie asercji (979) Wykorzystywanie wbudowanych liczników wydajności (980) Implementacja zegarów (987) Tworzenie własnego licznika wydajności (988) Analiza wydajności na podstawie zebranych próbek (997) Podsumowanie (1005) Część X: Wdrażanie kodu (1007) Rozdział 43. Złożenia i wersjonowanie (1009) Składniki złożenia (1010) Pliki manifestu (1011) Atrybuty (1011) Funkcjonalności złożeń (1013) Identyfikacja (1014) Zakres (1014) Wersjonowanie (1014) Zabezpieczenie (1014) Konfiguracja (1016) Sekcja Startup (1016) Sekcja Runtime (1017) Wdrażanie złożeń (1019) Podsumowanie (1019) Rozdział 44. Zabezpieczanie kodu (1021) Zabezpieczanie dostępu do kodu (1022) Dowody (1022) Uprawnienia (1023) Grupy kodowe (1023) Poziomy zabezpieczeń (1025) Żądania uprawnień (1026) Implementacja zasad bezpieczeństwa (1028) Zabezpieczanie za pomocą ról (1031) Narzędzia związane z systemami zabezpieczeń (1033) Podsumowanie (1033) Rozdział 45. Tworzenie pakietów instalacyjnych w środowisku Visual Studio 2008 (1035) Kreator tworzenia programów instalacyjnych w VS2008 (1036) Dodatkowe ustawienia konfiguracyjne programu instalacyjnego (1039) System plików (1039) Zapisy w rejestrze (1040) Typy plików (1040) Interfejs użytkownika (1040) Warunki instalacji (1042) Akcje niestandardowe (1042) Podsumowanie (1043) Rozdział 46. Wdrażanie aplikacji desktopowych (1045) Wdrożenie aplikacji z wykorzystaniem ClickOnce (1046) Konfigurowanie narzędzia ClickOnce (1049) Podsumowanie (1050) Rozdział 47. Rozpowszechnianie aplikacji sieciowych (1051) Anatomia aplikacji sieciowej (1052) Tworzenie serwera aplikacji sieciowych (1052) Tworzenie katalogu wirtualnego (1054) Wdrażanie aplikacji w serwerze (1055) Publikowanie aplikacji sieciowej bezpośrednio ze środowiska VS2008 (1056) Podsumowanie (1057) Część XI: Dodatki (1059) Dodatek A: Opcje kompilatora (1061) Opcje zaawansowane (1062) Opcje dla złożeń (1063) Dodatek B: System pomocy w .NET Framework (1065) Książka (1066) Indeks (1066) Dokumentacja .NET Framework Class Library (1067) Mechanizmy wyszukiwania (1067) Ulubione strony internetowe (1068) Podsumowanie (1068) Skorowidz (1069)

Sklep: Księgarnia-Techniczna.com

Microsoft Visual Studio 2010. Księga eksperta - Mike Snell, Lars Powers - 2823033266

179,00 zł

Microsoft Visual Studio 2010. Księga eksperta - Mike Snell, Lars Powers Helion

Informatyka > Programowanie

Poznaj środowisko Visual Studio 2010 Professional i naucz się tworzyć mistrzowskie aplikacje Jak wykorzystać technologię ASP.NET do tworzenia profesjonalnych witryn internetowych? Jak tworzyć aplikacje biznesowe oparte na pakiecie Office? Jak kompleksowo testować swój kod, zaprzęgając do pracy Visual Studio? Visual Studio 2010 to najnowsza wersja środowiska programistycznego firmy Microsoft. Każdy programista, który zdecyduje się wykorzystać bogaty zestaw zgromadzonych tu narzędzi, osiągnie maksymalną produktywność w pracy i będzie mógł tworzyć kod działający w systemie Windows oraz w sieci. Dodatkowo będzie mieć do dyspozycji technologię Silverlight i możliwość budowania aplikacji w chmurze, z użyciem platformy Microsoftu

Sklep: Księgarnia-Techniczna.com

Pochodne instrumenty kredytowe - Izabela Pruchnicka-Grabias - 2854109292

51,27 zł

Pochodne instrumenty kredytowe - Izabela Pruchnicka-Grabias

Książki & Multimedia > Książki

Opis - Książka, posiadająca istotne walory praktyczne, jest pierwszą pozycją polskiej autorki w tak kompleksowy sposób analizującą nie tylko istotę funkcjonowania kredytowych instrumentów pochodnych, ale również modele ich wyceny, doskonalenie których autorka słusznie uznaje za kluczowe dla rozwoju tego rynku. Niewątpliwą zaletą opracowania jest mnogość przykładów, przeprowadzających Czytelnika przez kolejne etapy szacowania wartości omawianych struktur i tworzących idealną bazę dla zrozumienia konstrukcji tych złożonych produktów. Prof. zw. dr hab. Janusz Soboń Publikacja stanowi cenne kompendium wiedzy zarówno dla praktyków rynku finansowego, jak i studentów oraz słuchaczy studiów podyplomowych i doktoranckich, jak również dla pracowników nauki zainteresowanych wdrażaniem metod kwantyfikacji ryzyka kredytowego w praktykę. Prof. nadzw. SGH dr hab. Paweł Niedziółka Nazwa - Pochodne instrumenty kredytowe Autor - Izabela Pruchnicka-Grabias Oprawa - Miękka Wydawca - CeDeWu Kod ISBN - 9788375563733 Kod EAN - 9788375563733 Wydanie - 1 Rok wydania - 2011 Język - polski Format - 16.5x23.0cm Ilość stron - 280 Podatek VAT - 5%

Sklep: InBook.pl

Visual Basic 2005. Od podstaw - 2823091957

7,50 zł

Visual Basic 2005. Od podstaw Helion

KSIĄŻKI > nauka i technika > Informatyka

Rozpocznij przygodę z programowaniem w Visual Basicu Poznaj podstawy języka Visual Basic Napisz aplikacje dla systemu Windows i urządzeń przenośnych Stwórz usługi sieciowe i aplikacje WWW Visual Basic jest jednym z najpopularniejszych języków programowania, stosunkowo łatwym do opanowania i bardzo uniwersalnym. Za jego pomocą można tworzyć aplikacje dla systemu Windows, aplikacje sieciowe i programy dla urządzeń mobilnych. Integracja Visual Basica z oferowanymi przez platformę .NET klasami bazowymi otworzyła przed programistami nowe możliwości. Obecnie jest to w pełni obiektowy język programowania umożliwiający wykorzystanie ogromnego potencjału tkwiącego w nowoczesnych platformach programistycznych. Dzięki książce "Visual Basic 2005. Od podstaw" poznasz wszystkie zagadnienia niezbędne do tworzenia własnych aplikacji w tym języku. Dowiesz się, na czym polega programowanie obiektowe, jakie są główne elementy języka Visual Basic i jak stosować je w praktyce. Nauczysz się tworzyć okna dialogowe, menu i formularze, łączyć aplikacje z bazami danych, budować aplikacje WWW i usługi sieciowe. Poznasz wszystkie zastosowania Visual Basica. Instalacja Visual Basica 2005 Podstawowe elementy i struktury języka Tworzenie okien dialogowych i formularzy Wyszukiwanie i usuwanie błędów Zasady programowania obiektowego Tworzenie własnych kontrolek Dostęp do baz danych za pomocą ADO.NET Aplikacje WWW Korzystanie z plików XML Zostań profesjonalnym programistą Visual Basic. O autorach (17) Wprowadzenie (19) Dla kogo przeznaczona jest ta książka? (19) Jaki materiał obejmuje ta książka? (20) Co jest potrzebne do pisania programów w języku Visual Basic 2005? (21) Stosowane konwencje (21) Pomoc techniczna (22) Gdzie można znaleźć kod przykładów? (22) Rozdział 1. Wprowadzenie do języka Visual Basic 2005 (23) Programowanie dla systemu Windows i dla systemu DOS (24) Instalacja Visual Basic 2005 (26) Środowisko programistyczne Visual Basic 2005 (29) Ustawianie profilu (30) Menu (30) Paski narzędzi (32) Tworzenie prostej aplikacji (33) Okna środowiska Visual Studio 2005 (34) Okno narzędzi (37) Zmodyfikowana notacja węgierska (40) Edytor kodu (41) Używanie systemu pomocy (45) Podsumowanie (46) Ćwiczenie (47) Ćwiczenie 1. (47) Rozdział 2. Platforma .NET (49) Microsoft i Windows (49) MSN 1.0 (50) Wizja .NET (51) Czy nie przypomina to Javy? (52) Co dalej? (53) Pisanie oprogramowania dla systemu Windows (53) Klasy platformy .NET (55) Wykonywanie kodu (56) Wspólne środowisko uruchomieniowe (57) Ładowanie i wykonywanie kodu (58) Izolacja aplikacji (58) Bezpieczeństwo (59) Współdziałanie (59) Obsługa wyjątków (60) Wspólny system typów i specyfikacja wspólnego języka (60) Podsumowanie (61) Rozdział 3. Pisanie programów (63) Informacje i dane (63) Algorytmy (64) Czym jest język programowania? (65) Zmienne (66) Używanie zmiennych (66) Komentarze i odstępy (69) Komentarze (69) Odstępy (71) Typy danych (71) Używanie liczb (71) Używanie ciągów znaków (79) Używanie dat (88) Zmienne logiczne (94) Przechowywanie zmiennych (95) System dwójkowy (95) Bity i bajty (96) Reprezentowanie wartości (96) Przekształcanie wartości (98) Metody (100) Dlaczego warto używać metod? (100) Tworzenie metod (105) Nazwy metod (107) Zasięg (108) Podsumowanie (110) Ćwiczenia (111) Ćwiczenie 1. (111) Ćwiczenie 2. (111) Rozdział 4. Sterowanie przebiegiem programu (113) Podejmowanie decyzji (113) Instrukcja If (114) Instrukcja Else (116) Obsługa wielu alternatyw za pomocą instrukcji ElseIf (117) Zagnieżdżone instrukcje If (118) Jednowierszowe instrukcje If (118) Operatory porównania (118) Porównywanie ciągów znaków (128) Wyrażenie Select Case (129) Używanie wyrażenia Select Case (130) Używanie wyrażenia Select Case bez uwzględniania wielkości liter (133) Warunki z wieloma wartościami (136) Wyrażenie Case Else (137) Używanie różnych typów danych w wyrażeniach Select Case (138) Pętle (138) Pętle For ... Next (138) Pętla For Each ... Next (143) Pętle Do ... Loop (144) Pętle zagnieżdżone (149) Wczesne wychodzenie z pętli (150) Pętle nieskończone (153) Podsumowanie (154) Ćwiczenia (154) Ćwiczenie 1. (154) Ćwiczenie 2. (155) Rozdział 5. Struktury danych (157) Wprowadzenie do korzystania z tablic (157) Definiowanie i używanie tablic (158) Używanie pętli For Each ... Next (160) Przekazywanie tablic jako parametrów (162) Sortowanie tablic (164) Przechodzenie w odwrotnym kierunku (165) Inicjowanie tablicy (167) Wyliczenia (168) Używanie wyliczeń (168) Określanie stanu (172) Ustawianie niepoprawnych wartości (174) Stałe (174) Używanie stałych (175) Stałe różnych typów (177) Struktury (177) Tworzenie struktur (177) Dodawanie właściwości do struktur (180) Tablice ArrayList (181) Używanie klasy ArrayList (181) Usuwanie elementów z listy ArrayList (185) Wyświetlanie elementów tablic ArrayList (188) Używanie kolekcji (188) Tworzenie kolekcji CustomerCollection (190) Dodawanie właściwości Item (191) Wyszukiwanie elementów za pomocą kolekcji Hashtable (193) Używanie kolekcji Hashtable (193) Usuwanie elementów - metody Remove, RemoveAt i Clear (196) Wrażliwość na wielkość znaków (199) Zaawansowane techniki manipulacji tablicami (200) Tablice dynamiczne (200) Słowo kluczowe Preserve (202) Podsumowanie (203) Ćwiczenia (204) Ćwiczenie 1. (204) Ćwiczenie 2. (204) Rozdział 6. Tworzenie aplikacji dla systemu Windows (205) Reagowanie na zdarzenia (206) Ustawianie zdarzeń przycisku (206) Tworzenie prostych aplikacji (210) Tworzenie formularza (210) Zliczanie liter (212) Zliczanie słów (214) Kod przycisku Pokaż wynik (217) Bardziej złożone aplikacje (218) Aplikacja do edycji tekstu (218) Tworzenie paska narzędzi (219) Tworzenie paska stanu (222) Tworzenie pola edycji (224) Usuwanie zawartości pola edycji (224) Obsługa działania przycisków paska narzędzi (226) Aktywne kontrolki (230) Używanie wielu formularzy (231) Okno z informacjami o programie (232) Podsumowanie (235) Ćwiczenia (236) Ćwiczenie 1. (236) Ćwiczenie 2. (236) Rozdział 7. Okna dialogowe (237) Okno komunikatu (237) Ikony okna komunikatu (238) Przyciski okna komunikatu (238) Ustawianie przycisku domyślnego (239) Inne opcje (240) Składnia metody Show (240) Przykładowe okna komunikatu (242) Kontrolki do obsługi plików (245) Kontrolka OpenFileDialog (246) Właściwości kontrolki OpenFileDialog (247) Metody kontrolki OpenFileDialog (248) Używanie kontrolki OpenFileDialog (248) Kontrolka SaveFileDialog (252) Właściwości kontrolki SaveFileDialog (253) Metody kontrolki SaveFileDialog (254) Używanie kontrolki SaveFileDialog (254) Kontrolka FontDialog (258) Właściwości kontrolki FontDialog (258) Metody kontrolki FontDialog (258) Używanie kontrolki FontDialog (259) Kontrolka ColorDialog (261) Właściwości kontrolki ColorDialog (262) Używanie kontrolki ColorDialog (263) Kontrolka PrintDialog (265) Właściwości kontrolki PrintDialog (265) Używanie kontrolki PrintDialog (266) Klasa PrintDocument (266) Drukowanie dokumentu (266) Kontrolka FolderBrowserDialog (273) Właściwości kontrolki FolderBrowserDialog (273) Używanie kontrolki FolderBrowserDialog (274) Podsumowanie (277) Ćwiczenia (278) Ćwiczenie 1. (278) Ćwiczenie 2. (278) Rozdział 8. Tworzenie menu (279) Właściwości menu (279) Rysunki (280) Klawisze dostępu (280) Klawisze skrótu (280) Znacznik wyboru (280) Okno właściwości (280) Tworzenie menu (282) Projektowanie menu (282) Dodawanie pasków narzędzi i kontrolek (285) Kod obsługujący menu (286) Dodawanie kodu obsługującego menu Widok oraz paski narzędzi (292) Testowanie kodu (293) Menu kontekstowe (295) Tworzenie menu kontekstowego (296) Włączanie i wyłączanie opcji menu oraz przycisków paska narzędzi (299) Podsumowanie (303) Ćwiczenie (304) Ćwiczenie 1. (304) Rozdział 9. Debugowanie i obsługa błędów (305) Główne rodzaje błędów (306) Błędy składni (306) Błędy wykonania (309) Błędy logiczne (309) Debugowanie (311) Tworzenie przykładowego programu (311) Ustawianie punktów przerwania (327) Debugowanie za pomocą okna Watch (334) Używanie okna Locals (337) Obsługa błędów (338) Używanie ustrukturalizowanej obsługi błędów (340) Podsumowanie (341) Ćwiczenia (342) Ćwiczenie 1. (342) Ćwiczenie 2. (342) Rozdział 10. Tworzenie obiektów (343) Wprowadzenie do podejścia obiektowego (343) Hermetyzacja (345) Metody i właściwości (345) Zdarzenia (346) Widoczność (346) Czym jest klasa? (347) Tworzenie klas (348) Powtórne wykorzystanie kodu (349) Projektowanie klasy (350) Stan (351) Działanie (351) Zapisywanie stanu (352) Prawdziwe właściwości (355) Właściwości do odczytu i zapisu (358) Metoda IsMoving (361) Konstruktory (363) Tworzenie konstruktora (363) Dziedziczenie (365) Dodawanie nowych metod i właściwości (367) Dodawanie metody GetPowerToWeightRatio (369) Zmiana ustawień domyślnych (370) Polimorfizm - trudne słowo, łatwe pojęcie (373) Przesłanianie innych metod (374) Dziedziczenie po klasie Object (376) Obiekty i struktury (376) Klasy platformy .NET (377) Przestrzenie nazw (377) Instrukcja Imports (379) Tworzenie własnych przestrzeni nazw (380) Dziedziczenie na platformie .NET (382) Podsumowanie (383) Ćwiczenia (383) Ćwiczenie 1. (383) Ćwiczenie 2. (383) Rozdział 11. Zaawansowane techniki programowania obiektowego (385) Tworzenie przeglądarki ulubionych stron internetowych (385) Skróty internetowe i adresy ulubionych stron (386) Używanie klas (388) Przeglądanie skrótów do ulubionych stron (394) Otwieranie stron (401) Alternatywna przeglądarka ulubionych (403) Dostęp do ulubionych stron za pomocą zasobnika (404) Wyświetlanie listy ulubionych stron (407) Używanie współdzielonych właściwości i metod (410) Używanie procedur współdzielonych (411) Używanie metod współdzielonych (415) Programowanie obiektowe i zarządzanie pamięcią (417) Przywracanie pamięci (418) Zwalnianie zasobów (419) Defragmentacja i kompaktowanie (420) Podsumowanie (420) Ćwiczenie (422) Ćwiczenie 1. (422) Rozdział 12. Tworzenie bibliotek klas (423) Biblioteki klas (424) Tworzenie biblioteki klas (424) Tworzenie biblioteki klas dla projektu Favorites Viewer (426) Aplikacje wielowarstwowe (429) Używanie silnych nazw (430) Podpisywanie podzespołów (431) Wersje podzespołu (433) Rejestrowanie podzespołów (434) Narzędzie Gacutil (434) Dlaczego utworzonego podzespołu nie widać w oknie dialogowym References? (435) Projektowanie bibliotek klas (435) Używanie gotowych bibliotek klas (438) Używanie pliku InternetFavorites.dll (438) Podglądanie klas za pomocą przeglądarki obiektów (439) Podsumowanie (440) Ćwiczenie (440) Ćwiczenie 1. (440) Rozdział 13. Tworzenie własnych kontrolek (441) Kontrolki formularzy Windows (442) Tworzenie i testowanie kontrolek użytkownika (442) Udostępnianie właściwości kontrolek użytkownika (446) Dodawanie właściwości (446) Udostępnianie metod kontrolki użytkownika (448) Udostępnianie zdarzeń kontrolki użytkownika (449) Etap projektowania a czas wykonywania programu (453) Tworzenie biblioteki formularzy (456) Tworzenie biblioteki z formularzem logowania (456) Testowanie biblioteki FormsLibrary (463) Podłączanie zdarzeń (465) Podsumowanie (468) Ćwiczenie (469) Ćwiczenie 1. (469) Rozdział 14. Programowanie grafiki (471) Tworzenie prostego programu Paint (471) Tworzenie projektu z kontrolkami użytkownika (472) Jak działają programy graficzne? (472) Klasa GraphicsItem (474) Ekran i współrzędne klienckie (477) Oczekiwanie na działanie myszy i rysowanie obiektów GraphicsCircle (477) Wywoływanie metody Invalidate (483) Optymalizacja rysowania (484) Wybór kolorów (485) Reagowanie na kliknięcia (491) Obsługa dwóch kolorów (494) Informowanie o wybranych przyciskach (496) Używanie złożonych kolorów (502) Używanie różnych narzędzi (506) Implementacja rysowania pustych kół (506) Rysunki (511) Wyświetlanie rysunków (512) Skalowanie rysunków (513) Zachowywanie proporcji (516) Inne metody klasy Graphics (518) Podsumowanie (519) Rozdział 15. Dostęp do baz danych (521) Czym są bazy danych? (522) Obiekty bazodanowe Microsoft Access (522) Tabele (522) Kwerendy (522) Instrukcja SELECT języka SQL (523) Kwerendy w bazie danych Access (525) Tworzenie kwerendy (525) Komponenty dostępu do danych (529) DataSet (529) DataGridView (530) BindingSource (530) BindingNavigator (530) TableAdapter (531) Wiązanie danych (531) Podsumowanie (538) Ćwiczenia (538) Ćwiczenie 1. (538) Ćwiczenie 2. (538) Rozdział 16. Programowanie baz danych przy użyciu SQL Server i ADO.NET (539) ADO.NET (540) Przestrzenie nazw ADO.NET (540) Klasa SqlConnection (541) Klasa SqlCommand (543) Klasa SqlDataAdapter (546) Klasa DataSet (550) Klasa DataView (551) Klasy ADO.NET w praktyce (554) Przykład zastosowania obiektu DataSet (554) Wiązanie danych (563) Obiekty BindingContext i CurrencyManager (563) Wiązanie kontrolek (564) Podsumowanie (594) Ćwiczenia (595) Ćwiczenie 1. (595) Ćwiczenie 2. (595) Rozdział 17. Formularze WWW (597) Architektura typu uproszczony klient (598) Formularze WWW a formularze Windows (599) Zalety formularzy Windows (599) Zalety formularzy WWW (600) Aplikacje sieciowe - podstawowe elementy (601) Serwery WWW (601) Przeglądarki (601) Hipertekstowy język znaczników (601) Języki VBScript i JavaScript (602) Kaskadowe arkusze stylów (CSS) (602) Technologia Active Server Pages (602) Zalety (603) Specjalne pliki witryn internetowych (603) Tworzenie aplikacji (604) Kontrolki - okno narzędzi (604) Tworzenie aplikacji sieciowych (605) Tworzenie formularzy WWW oraz przetwarzanie po stronie klienta i po stronie serwera (605) Przekazywanie danych i sprawdzanie ich poprawności (610) Projektowanie wyglądu i stylu witryny (615) Używanie kontrolki GridView do tworzenia formularzy WWW sterowanych danymi (625) Określanie lokalizacji witryn internetowych przy użyciu środowiska Visual Studio 2005 (631) Podsumowanie (632) Ćwiczenie (634) Ćwiczenie 1. (634) Rozdział 18. Uwierzytelnianie przy użyciu formularzy (635) Uwierzytelnianie na witrynach internetowych (635) Uwierzytelnianie systemu Windows (636) Uwierzytelnianie przy użyciu formularzy (636) Narzędzie do zarządzania witryną internetową (WAT) (636) Kontrolki służące do logowania (645) Podsumowanie (658) Ćwiczenia (658) Ćwiczenie 1. (658) Ćwiczenie 2. (659) Rozdział 19. Visual Basic 2005 i XML (661) Wprowadzenie do XML (661) Jak wygląda język XML? (663) XML dla początkujących (665) Książka adresowa (665) Tworzenie projektu (665) Klasa SerializableData (666) Wczytywanie plików XML (672) Modyfikowanie danych (675) Wysyłanie poczty elektronicznej (676) Tworzenie listy adresów (677) Pomijanie wybranych składowych (682) Wczytywanie danych adresowych (684) Dodawanie nowych wpisów (685) Poruszanie się po danych (687) Usuwanie adresów (688) Integracja z książką adresową (691) Zasady integracji (691) Wczytywanie książki adresowej w innej aplikacji (693) Podsumowanie (698) Ćwiczenia (698) Ćwiczenie 1. (698) Ćwiczenie 2. (699) Rozdział 20. Usługi WWW i technologia Remoting (701) Czym są usługi WWW? (701) Jak działają usługi WWW? (702) SOAP (703) Tworzenie usług WWW (704) Przykładowa usługa WWW (705) Dodawanie nowych metod (708) Serwer rysunków (710) Tworzenie projektu (710) Zwracanie tablic (712) Zwracanie złożonych informacji (716) Klient usługi PictureService (720) Język WSDL (721) Tworzenie aplikacji klienckiej (721) Dodawanie referencji sieciowych (722) Wyświetlanie listy katalogów (724) Wyświetlanie listy plików i wybór rysunków (727) Technologia Remoting (731) Podsumowanie (738) Ćwiczenia (739) Ćwiczenie 1. (739) Ćwiczenie 2. (739) Rozdział 21. Wdrażanie aplikacji (741) Czym jest wdrażanie? (742) Wdrażanie typu ClickOnce (742) Wdrażanie typu XCOPY (747) Tworzenie aplikacji instalacyjnych przy użyciu Visual Studio 2005 (748) Tworzenie programu instalacyjnego (748) Edytor interfejsu użytkownika (752) Wdrażanie innych rozwiązań (755) Podzespoły prywatne (755) Podzespoły współdzielone (756) Wdrażanie aplikacji dla komputerów stacjonarnych (757) Wdrażanie aplikacji sieciowych (757) Wdrażanie usług WWW (757) Przydatne narzędzia (757) Podsumowanie (758) Ćwiczenia (759) Ćwiczenie 1. (759) Ćwiczenie 2. (759) Rozdział 22. Tworzenie aplikacji dla urządzeń przenośnych (761) Środowisko (761) Wspólne środowisko uruchomieniowe (762) Program ActiveSync (762) Wspólne typy platformy .NET Compact (763) Klasy platformy Compact (764) Tworzenie gry dla systemu Pocket PC (766) Podsumowanie (778) Ćwiczenie (779) Ćwiczenie 1. (779) Dodatek A Co dalej? (781) Zasoby internetowe (782) P2P.Wrox.com (782) Zasoby Microsoftu (782) Inne zasoby (783) Zasoby dostępne bez połączenia (książki) (784) Professional VB .NET, 2nd Edition (784) ASP.NET 2.0 Beta Preview (784) Dodatek B Schemat MSF (787) Cykl tworzenia oprogramowania (788) Schemat MSF (788) Tworzenie wizji (789) Etap planowania (790) Etap pisania kodu (791) Etap testowania (791) Etap wdrażania (792) Zarządzanie kosztami i korzyściami (792) Określanie kryteriów sukcesu projektu przy użyciu schematu MSF (794) Podsumowanie (794) Dodatek C Wprowadzenie do zabezpieczeń (795) Zabezpieczenia oparte na uprawnieniach kodu (CAS) (796) Uprawnienia (797) Zasady zabezpieczeń (798) Dowód (798) Warstwa SSL (798) Szukanie informacji (799) Podsumowanie (800) Dodatek D Rozwiązania (801) Skorowidz (827)

Sklep: Składnica Księgarska

Windows Server 2008 PL. Biblia - 2823033907

156,45 zł

Windows Server 2008 PL. Biblia Helion

Informatyka > Windows

Poznaj tajniki Windows Server 2008 i przejmij kontrolę nad infrastrukturą systemu Zainstaluj i skonfiguruj system Zarządzaj nim sprawnie i efektywnie Korzystaj wszystkich możliwości Windows Serwer 2008 Windows Sever 2008 został zaopatrzony w mnóstwo nowych rozwiązań i opcji, między innymi rozbudowaną i udoskonaloną wersję usług Active Directory. Wyjątkową nowością jest także rewolucyjna edycja Server Core umożliwiająca uruchomienie systemu operacyjnego bez użycia interfejsu graficznego, co oznacza, że można skonfigurować uproszczony serwer i przypisać mu rolę bardzo wydajnego serwera plików. Dzięki wprowadzonym udogodnieniom ten niezwykły system operacyjny nowej generacji zapewnia wszystkim użytkownikom organizacji pełny dostęp do wszystkich usług sieciowych.Książka "Windows Server 2008 PL. Biblia" stanowi pełen zestaw sprawdzonych i rzetelnych danych dotyczących najlepszego wykorzystania tego systemu dla każdej organizacji. Dowiesz się m. in. jak poprawnie zainstalować i optymalnie skonfigurować Windows Server 2008. Poznasz tajniki tworzenia kont użytkowników i grup, a także konfigurowania udziałów plików czy limitów dyskowych. Nauczysz się w pełni wykorzystywać usługi Active Directory i zalety nowej rewolucyjnej edycji Server Core. Ten wyczerpujący podręcznik umożliwi Ci przejęcie kontroli nad infrastrukturą systemu i zoptymalizowanie wszelkich czynności administracyjnych. Strategia instalacji i konfigurowania Technologie sieciowe w systemie Windows Server 2008 Protokół DHCP Routing i zdalny dostęp Archiwizowanie i odtwarzanie Rejestr Usługi plików, drukowania i magazynowania Zarządzanie magazynowaniem danych Bezpieczeństwo systemu Struktura usługi Active Directory Organizowanie struktury logicznej domeny Kontrola zmian i zarządzanie przestrzenią pracy Wszystko czego potrzebujesz, aby optymalnie korzystać z możliwości Windows Server 2008 O autorze (23) Podziękowania (25) Wprowadzenie (27) Część I: Windows Server 2008, instalacja Server Core, konfiguracja, usługi sieciowe i komunikacyjne (33) Rozdział 1. Instalowanie systemu Windows Server 2008 (35) Wszystko na temat instalacji Server Core (35) Czym jest instalacja Server Core? (36) Strategia instalacji i konfigurowania (37) Przygotowanie do instalacji (38) Procedury serwerowe (38) Przegląd urządzeń (44) Zgodność sprzętu (44) Instalowanie systemu Windows Server 2008 (45) Partycjonowanie dysków twardych (46) Przeprowadzanie instalacji Server Core (48) Przeprowadzanie bezobsługowej instalacji Server Core (48) Przeprowadzanie podstawowej instalacji (49) Instalowanie za pośrednictwem sieci (53) Role, funkcje i aplikacje (54) Serwery wolno stojące (54) Serwery członkowskie (54) Serwery ról (55) Serwer Windows Server 2008 w roli kontrolera domeny (58) Serwer Windows Server 2008 w roli serwera komunikacyjnego i serwera Microsoft Exchange (62) Integracja z oprogramowaniem Internet Information Services (62) Integracja z usługą Active Directory (62) Usługi rozproszone (63) Bezpieczeństwo (63) Administrowanie z jednego miejsca i z wykorzystaniem zasad (63) Routing wiadomości przy użyciu protokołu SMTP (64) Zawartość internetowej wiadomości pocztowej (64) Monitorowanie systemu przy użyciu narzędzia Windows Management Instrumentation (64) Zastosowanie systemu Windows Server 2008 na potrzeby usług bazodanowych bazujących na serwerze SQL Server (65) Współpraca systemu Windows Server 2008 z serwerem IIS i środowiskiem ASP.NET (66) Użycie systemu Windows Server 2008 na potrzeby usług aplikacji (67) Zastosowanie systemu Windows Server 2008 na potrzeby usług tłumaczących nazwy (68) DNS (68) DHCP (69) WINS (70) Podsumowanie (71) Rozdział 2. Konfigurowanie systemu Windows Server 2008 (73) Zastosowanie konsoli Microsoft Management Console (73) Funkcja konsoli MMC (74) Uruchamianie konsoli MMC (76) Zastosowanie przystawek (77) Korzystanie z obszarów zadań (79) Inne dodatkowe narzędzia (82) Dostosowywanie konsoli MMC do własnych wymagań (83) Porównanie panelu sterowania i konsoli MMC (84) Zmiany dotyczące narzędzi konsoli MMC spowodowane przez zaporę firewall systemu Windows (85) Zastosowanie narzędzi konsoli MMC (85) Urząd certyfikacji (86) Zarządzanie klastrem pracy awaryjnej (86) Usługi składowe (86) Zarządzanie komputerem (88) Podgląd zdarzeń (89) Niezawodność i wydajność (89) Foldery udostępnione (89) Zastosowanie przystawki Podgląd zdarzeń (102) Rozszerzenia serwerowe (107) Zastosowanie narzędzia Kreator konfiguracji zabezpieczeń (108) Praca ze źródłami danych (ODBC) (111) Definiowanie nazw źródeł danych (112) Sprawdzanie informacji o sterowniku (117) Śledzenie (117) Pula połączeń (117) Aplety panelu sterowania (117) Aplet Centrum ułatwień dostępu (118) Aplet Dodaj sprzęt (118) Aplet Programy domyślne (119) Aplet Narzędzia administracyjne (120) Aplet Windows Update (120) Aplet Data i godzina (121) Obiekt Ekran apletu Personalizacja (122) Aplet Opcje folderów (122) Aplet Opcje internetowe (122) Aplet Centrum sieci i udostępniania (123) Aplet Opcje zasilania (123) Aplet Drukarki (123) Aplet System (124) Windows PowerShell (130) Podsumowanie (131) Rozdział 3. Technologie sieciowe w systemie Windows Server 2008 (133) Protokół TCP/IP systemu Windows Server 2008 (133) Podstawy protokołu TCP/IP (IPv4) (135) Adresowanie IP (135) Podsieci (137) Bezklasowy routing międzydomenowy (139) Uzyskiwanie adresów IP (139) Bramy i routing (140) Protokół DHCP (141) Domeny i rozwiązywanie nazw (142) Przygotowanie do instalacji (144) Określanie ustawień protokołu TCP/IP (144) Konfigurowanie protokołu TCP/IP (145) Zastosowanie protokołu IPv6 (150) Terminy i pojęcia związane z protokołem IPv6 (150) Zastosowanie protokołu IPv6 w systemie Windows Server 2008 (154) Rozwiązywanie problemów z protokołem TCP/IP (157) Typowe zagadnienia związane z rozwiązywaniem problemów (157) Program ping (159) Narzędzie ipconfig (162) Program netstat (162) Program hostname (163) Narzędzie tracert (164) Program arp (165) Narzędzie route (167) Program nbtstat (168) Starsze protokoły (168) NetBEUI (169) IPX/SPX (169) DLC (170) SNMP (170) Zasady funkcjonowania protokołu SNMP (170) Instalowanie i konfigurowanie protokołu SNMP (171) Konfigurowanie zapory firewall systemu Windows i zarządzanie nią (176) Przegląd zmian wprowadzonych w zaporze firewall systemu Windows (176) Konfigurowanie zapory firewall systemu Windows (178) Zarządzanie zaporą firewall systemu Windows za pomocą zasad grupy (180) Zarządzanie zaporą firewall systemu Windows z poziomu konsoli (181) Zapora systemu Windows z zabezpieczeniami zaawansowanymi (181) Podsumowanie (183) Rozdział 4. Protokół DHCP (185) Przegląd protokołu DHCP (185) Usługa DHCP systemu Windows Server (186) Obsługa dynamicznej usługi DNS (187) Klasy dostawców i użytkowników (188) Przypisywanie adresów transmisji grupowej (188) Wykrywanie nieautoryzowanego serwera DHCP (188) Automatyczne konfigurowanie klientów (189) Monitorowanie i raportowanie (189) Instalowanie i konfigurowanie serwera DHCP (190) Instalowanie usługi DHCP (190) Zastosowanie konsoli DHCP (190) Tworzenie zakresów (190) Ustawianie ogólnych opcji zakresu (192) Konfigurowanie globalnych opcji DHCP (195) Tworzenie rezerwacji (196) Ustawianie globalnych właściwości zakresu (197) Aktywowanie i wyłączanie zakresu (198) Autoryzowanie serwera (198) Definiowanie i wdrażanie klas dostawców i użytkowników (199) Klasy dostawców (199) Klasy użytkowników (201) Konfigurowanie klienta pod kątem zastosowania identyfikatorów klas (202) Tworzenie i stosowanie superzakresów (203) Tworzenie superzakresu (203) Aktywowanie i wyłączanie superzakresu (204) Usuwanie zakresów z superzakresu (205) Usuwanie superzakresów (205) Tworzenie zakresów transmisji grupowej (205) Konfigurowanie globalnych właściwości serwera DHCP (207) Zarządzanie bazą danych serwera DHCP (209) Archiwizowanie i odtwarzanie bazy danych serwera DHCP (209) Przenoszenie bazy danych serwera DHCP do innego serwera (210) Konfigurowanie klientów DHCP z systemem Windows (211) Konfigurowanie opcji usługi DNS związanych z protokołem DHCP (212) Ochrona dostępu do sieci (213) Podsumowanie (213) Rozdział 5. Usługi nazewnicze systemu Windows (215) Usługa DNS (215) Nazwy domen (216) Dzisiejsze oblicze usługi DNS (218) Programy wysyłające zapytania, serwery nazw i wyszukiwanie do przodu (219) Rekordy domeny i pliki strefy (221) Wyszukiwanie wstecz (224) Delegowanie (226) Buforowanie, węzły przekazujące i węzły podrzędne (227) Rekursja, iteracja i odwołania (228) Microsoft DNS (230) Instalowanie usługi DNS (231) Przegląd konsoli DNS (231) Tworzenie stref wyszukiwania do przodu (232) Tworzenie stref wyszukiwania wstecz (233) Tworzenie rekordów zasobów (233) Konfigurowanie właściwości strefy (236) Zarządzanie opcjami i działaniem serwera DNS (239) Konfigurowanie wielu adresów w obrębie serwera DNS (239) Zastosowanie węzła przekazującego (240) Konfigurowanie ustawień zaawansowanych (241) Konfigurowanie głównych wskazówek (243) Konfigurowanie rejestrowania (244) Monitorowanie i testowanie (245) Zastosowanie zabezpieczeń (246) Zarządzanie serwerem i buforem (247) Konfigurowanie domen podrzędnych i delegowanie (247) Tworzenie domen podrzędnych (248) Delegowanie domeny podrzędnej (248) Usługi DNS i Active Directory (249) Usługa Dynamic DNS (250) Konfigurowanie usługi DDNS (251) Konfigurowanie procesu oczyszczania (252) Usługa WINS (253) Zasady działania usługi WINS (255) Proces rejestrowania przez serwer WINS (256) Odnawianie mapowania (257) Wieczna usługa WINS (257) Trwałe połączenia (258) Ręczne oznaczanie rekordu do usunięcia (259) Instalowanie i konfigurowanie usługi WINS (259) Instalowanie usługi WINS (259) Konfigurowanie usługi WINS (260) Konfigurowanie klientów Windows pod kątem usług DNS i WINS (262) Zastosowanie plików Hosts i LMHOSTS do rozwiązywania nazw (264) Zastosowanie pliku Hosts do rozwiązywania nazw (265) Zastosowanie pliku LMHOSTS do rozwiązywania nazw (266) Podsumowanie (268) Rozdział 6. Routing i dostęp zdalny (269) Usługi RAS i Telefonia systemu Windows Server 2008 (269) Przegląd usługi RRAS systemu Windows Server 2008 (270) Nowe funkcje usługi RRAS systemu Windows Server 2008 (272) Konsola zarządzania usługi Routing i dostęp zdalny (275) Typy połączeń RAS i protokoły (276) Protokół PPP (276) Protokoły PPMP i BAP (276) Protokół PPTP (277) Protokół L2TP (277) Protokoły transportowe (278) Włączanie i konfigurowanie usługi RRAS (278) Routing IP (279) Przegląd routingu IP (279) Routing z wykorzystaniem usługi RRAS (282) Konfigurowanie prostego routera (283) Dynamiczny routing (289) Dodawanie i konfigurowanie protokołu RIP (289) Agent przekazywania DHCP (293) Protokół IGMP - przekazywanie transmisji grupowej (294) Translacja adresów sieciowych (297) Konfigurowanie mechanizmu NAT (298) Konfigurowanie usług i portów (300) Konfigurowanie usługi RAS pod kątem połączeń przychodzących (301) Uaktywnianie usługi RRAS (302) Konfigurowanie modemów i portów (304) Konfigurowanie protokołów (305) Konfigurowanie uwierzytelniania (308) Wyłączanie routingu (dotyczy tylko serwera zdalnego dostępu) (313) Rejestrowanie i monitorowanie usługi RRAS (314) Konfigurowanie serwera VPN (316) Konfigurowanie portów VPN (317) Uaktywnianie protokołu L2TP dla połączeń VPN (317) Zastosowanie protokołów Multilink i BAP (319) Serwer zasad (321) Tworzenie nowej zasady (321) Określanie priorytetu zasad (325) Zastosowanie usługi RADIUS (325) Konfigurowanie usługi RADIUS (326) Konfigurowanie monitorowania (326) Konfigurowanie wychodzących sieciowych połączeń telefonicznych (327) Tworzenie połączenia (327) Konfigurowanie właściwości połączenia (327) Konfigurowanie połączenia telefonicznego w celu połączenia się z internetem (331) Podsumowanie (332) Rozdział 7. Archiwizowanie i odtwarzanie (333) Dlaczego archiwizuje się dane? (334) Co jest archiwizowane? (334) Archiwizowanie danych (335) Bity archiwizacji (335) Czym jest kopia zapasowa? (335) Czym jest odtwarzanie? (337) Działanie procesu archiwizacji (337) Wymienne magazyny danych i pule nośników (338) Usługa Magazyn wymienny (338) Baza danych usługi Magazyn wymienny (340) Fizyczne lokalizacje (340) Pule nośników (342) Węzły Kolejka pracy i Żądania operatora (344) Korzystanie z zestawów roboczych i magazynujących (346) Określanie mierników jakości wsparcia technicznego związanego z archiwizowaniem i odtwarzaniem danych (347) Określanie jakości przechwytywania danych (351) Najlepsza pora dnia na archiwizowanie danych (352) Czas trwania archiwizacji (352) Archiwizowanie serwerów i stacji roboczych (354) Dylemat dotyczący otwartych plików (355) Procedura archiwizacji (357) Przeprowadzanie archiwizacji (359) Tworzenie puli nośników (359) Prawa i uprawnienia (360) Lokalizacja źródłowa i docelowa (361) Ustalanie harmonogramów (362) Schematy rotacji (362) Odtwarzanie danych (365) Lokalizacja taśm (366) Przepustowość procesu archiwizacji (367) Zastosowanie kopii woluminów w tle (368) Podsumowanie (372) Rozdział 8. Przywracanie danych po awarii (373) Planowanie przywracania po awarii (373) Zasada i protokół (374) Dokumentacja (374) Szkolenie z zakresu przywracania po awarii i planowanie działań (376) Identyfikowanie zasobów (376) Przygotowywanie planów interwencji (377) Testowanie planów interwencji (377) Programy symulujące awarie (379) Odporność na błędy (380) Identyfikowanie słabych punktów (381) Przywracanie danych z kopii zapasowej (382) Odtwarzanie bazowych systemów operacyjnych (382) Przywracanie konfiguracji (383) Powielanie usług, danych i sprzętu (383) Przywracanie kluczowych usług (383) Usługa Active Directory (383) DNS (384) Rejestr (384) Analiza awarii (384) Podsumowanie (385) Rozdział 9. Rejestr (387) Zastosowanie rejestru (387) Struktura rejestru (389) Pliki gałęzi rejestru (392) Klucze i wpisy (394) Edytor rejestru (394) Regedit.exe (395) Modyfikowanie rejestru (395) Importowanie i eksportowanie kluczy (396) Edytowanie zdalnego rejestru (398) Wczytywanie i usuwanie gałęzi (398) Zabezpieczanie rejestru (399) Uniemożliwianie dostępu do rejestru (399) Stosowanie uprawnień dla kluczy rejestru (399) Inspekcja dostępu do rejestru (400) Zabezpieczanie dostępu do zdalnego rejestru (401) Podsumowanie (402) Rozdział 10. Inspekcja systemu Windows Server 2008 (403) Przegląd funkcji inspekcji (403) Konfigurowanie inspekcji (405) Uaktywnianie zasad inspekcji (405) Inspekcja dostępu do obiektów (407) Analizowanie raportów inspekcji (408) Zastosowanie narzędzia Podgląd zdarzeń (409) Zastosowanie innych narzędzi (409) Strategie inspekcji (411) Rezygnacja z inspekcji (411) Pełna inspekcja (411) Inspekcja problematycznych użytkowników (411) Inspekcja administratorów (412) Inspekcja krytycznych plików i katalogów (412) Podsumowanie (412) Rozdział 11. Usługi .NET Framework (415) Wprowadzenie do środowiska .NET Framework (416) Obsługa platformy 64-bitowej (417) Lista kontroli dostępu (417) ADO .NET i LINQ (417) Przetwarzanie asynchroniczne (417) Inicjatywa .NET (418) Środowisko CLR (418) System CTS (419) Zabezpieczenia technologii .NET (420) Domeny aplikacji (420) Mechanizm zwalniania pamięci (421) Porównanie technologii .NET i JVM (422) Konfigurowanie bufora GAC (422) Podsumowanie (422) Część II: Usługi plików, drukowania i magazynowania (425) Rozdział 12. Usługi drukowania (427) Usługi drukowania (428) Usługi drukowania systemu Windows Server (429) Usługi drukowania - logiczne środowisko (429) Usługi drukowania - środowisko fizyczne (438) Strategia związana z usługami drukowania (441) Drukarkowa taksonomia (441) Tworzenie grup drukowania (443) Instalowanie drukarki sieciowej (443) Aktualizowanie sterowników (444) Instalowanie i konfigurowanie drukarek (444) Instalowanie lokalnej drukarki (445) Publikowanie drukarek (449) Lokalizowanie drukarek (449) Ukrywanie drukarek (451) Pule drukarek (451) Ładowanie portów drukarkowych (452) Administrowanie drukarkami (454) Zarządzanie drukarką (454) Zarządzanie zadaniami wydruku (457) Zaawansowane opcje buforowania (459) Kontrola dostępu (461) Rozwiązywanie problemów (464) Problemy z drukowaniem po stronie serwera (465) Problemy z drukowaniem po stronie klienta (467) Zastosowanie funkcji drukowania dwukierunkowego (467) Inspekcja dotycząca wykorzystania drukarek i zarządzania nimi (468) Podsumowanie (468) Rozdział 13. Zarządzanie magazynowaniem danych (469) Przegląd usług magazynowania (470) Zarządzanie magazynowaniem (470) Wydajność i pojemność (470) Wysoka dostępność (474) Przywracalność (474) Kwestie związane ze starszymi systemami (475) Narzędzie Zarządzanie dyskami (475) Style partycjonowania (477) Dyski MBR (477) Dyski GPT (477) Wymienne magazyny danych (478) Zdalne magazyny danych i rozwiązanie HSM (479) Przystawka Zarządzanie dyskami (480) Podstawowe magazyny danych (481) Partycje podstawowe (481) Partycje rozszerzone (481) Woluminy podstawowe (481) Dynamiczne woluminy i odporność na błędy (482) Dyski dynamiczne (482) RAID-1 - dublowanie dysków (mirroring) (485) RAID-5 - odporne na błędy paskowanie z parzystością (486) Sprzętowa macierz RAID (488) Zarządzanie dynamicznymi magazynami danych (489) Konwertowanie dysków podstawowych na dynamiczne (489) Tworzenie woluminów prostych (491) Rozszerzanie woluminów prostych i łączonych (492) Tworzenie woluminów RAID-0 (rozłożonych) i zarządzanie nimi (494) Tworzenie woluminów RAID-1 i zarządzanie nimi (494) Tworzenie woluminów RAID-5 i zarządzanie nimi (495) Importowanie dysków (496) Zarządzanie magazynami z wykorzystaniem przydziałów dyskowych (497) Dlaczego trzeba używać przydziałów dyskowych? (497) Konfigurowanie przydziałów dyskowych (501) Rozsądne zarządzanie przydziałami dyskowymi (502) Rozwiązywanie problemów (504) Statusy dysków i woluminów (505) Radzenie sobie z problemami dotyczącymi redundancji woluminów RAID (505) Eksplorator magazynu (508) Podsumowanie (508) Rozdział 14. Systemy plików systemu Windows Server 2008 (509) Przegląd struktury dysku (509) Systemy plików FAT16 i FAT32 (512) System plików NTFS (514) Struktura systemu plików NTFS (515) Przydziały dyskowe (519) Punkty połączenia (519) System szyfrowania plików EFS (520) Hierarchiczne zarządzanie magazynowaniem (520) Złącza katalogów (Directory junctions) (520) Podłączane woluminy (521) Transakcyjny system plików NTFS (522) Wybór systemu plików (522) Optymalizowanie pojemności magazynu danych (524) Optymalizowanie rozmiaru klastra (524) Defragmentowanie woluminów (525) Użycie dla dysków kompresji systemu plików NTFS (525) Zarządzanie rozproszonym systemem plików (DFS) (527) Struktura systemu DFS i związana z nim terminologia (528) Porównanie domenowych i niezależnych przestrzeni nazw DFS (530) Obsługa klienta (531) Replikacja z wykorzystaniem systemu DFS (531) Replikacja z wykorzystaniem składnika DFS-R (532) Buforowanie po stronie klienta (533) Praca z konsolą Zarządzanie systemem plików DFS (533) Praca z podłączanymi woluminami (539) Podłączanie woluminu (540) Odłączanie woluminu (541) Oprogramowanie Services for Network File System (541) Przegląd systemu NFS (543) Podsumowanie (549) Rozdział 15. Udostępnianie i zabezpieczanie plików i katalogów (551) Udostępnianie i zabezpieczanie danych (552) Prawo właściciela (553) Konfigurowanie roli serwera plików (554) Konsola Menedżer zasobów serwera plików (555) Publikowanie udziałów w usłudze Active Directory (560) Tworzenie udziału (561) Udostępnianie lokalnego katalogu (561) Tworzenie udziałów za pomocą konsoli Zarządzanie udziałami i magazynowaniem (563) Atrybuty udziału (568) Blokowanie uprawnienia (570) Sumowanie uprawnień udziału (571) Przenoszenie lub kopiowanie katalogów (572) Udziały w obrębie domeny (572) Kto może udostępniać katalogi? (572) Ukryte udziały (572) Łączenie się z udziałami (573) Podłączanie użytkowników do opublikowanych udziałów (574) Mapowanie dla użytkowników przestrzeni nazw DFS (575) Udziały administracyjne (577) Rozsądne strategie udostępniania katalogów (580) Ograniczanie udziałów (580) Konfigurowanie udziałów aplikacji (581) Konfigurowanie udziałów danych (581) Dostęp w trybie offline (buforowany) (582) Atrybuty trybu offline (583) Synchronizowanie buforowanych zasobów (583) Zabezpieczanie plików i katalogów z wykorzystaniem uprawnień (584) Typy uprawnień (586) Atrybuty uprawnień (588) Dziedziczenie (589) Przejmowanie prawa właściciela (590) Kopiowanie i przenoszenie (591) Strategie zarządzania uprawnieniami (591) Zabezpieczanie plików za pomocą systemu EFS (593) Funkcjonowanie systemu EFS (594) Możliwości odzyskiwania zaszyfrowanych danych i zasada przywracania (596) Zastosowanie systemu EFS (597) Kopiowanie, przenoszenie lub zmiana nazwy zaszyfrowanych plików (601) Zdalne uzyskiwanie dostępu do zaszyfrowanych danych (602) Udostępnianie zaszyfrowanych danych (602) Szyfrowanie plików dla wielu użytkowników (605) Archiwizowanie i przywracanie zaszyfrowanych danych (606) Konfigurowanie i stosowanie zasady przywracania (608) Podsumowanie (612) Część III: Bezpieczeństwo oraz usługa Active Directory (613) Rozdział 16. Bezpieczeństwo systemu Windows Server 2008 (615) Przegląd zabezpieczeń systemu Windows Server 2008 (615) Potrzeba zabezpieczeń (616) Wprowadzanie danych (617) Transportowanie danych (617) Dlaczego istnieje zagrożenie? (617) Wywiązywanie się z zadań dotyczących zabezpieczeń (620) Usprawnienia zabezpieczeń w rolach serwera (621) Usługa kontrolera domeny Active Directory (622) Rola serwera DHCP (622) Rola serwera DNS (623) Podstawy szyfrowania (623) Wprowadzenie do kryptografii (624) Kryptografia nowej generacji (625) Klucze (626) Klucze prywatne (627) Klucze publiczne (627) Klucze sesyjne (627) Certyfikaty kluczy (628) Podpisy cyfrowe (628) Protokół Kerberos (629) Współpraca między protokołem Kerberos a rejestracją jednokrotną (630) Pst! Tak działa protokół Kerberos (631) Uwierzytelnianie za pomocą czasu (632) Rozpowszechnianie klucza (632) Bilety sesyjne (633) Protokół Kerberos a relacje zaufania (634) Lokalizowanie centrów dystrybucji kluczy (634) Wprowadzenie do protokołu IPSec (635) SSL/TLS (637) Wprowadzenie do usług certyfikacyjnych Active Directory (638) Infrastruktura klucza publicznego (638) Certyfikaty cyfrowe (638) Tworzenie PKI przy użyciu usług certyfikacyjnych Active Directory (639) Obsługa starszej wersji NTLM (639) Karty inteligentne (640) Domeny (641) Logowanie oraz uwierzytelnianie (641) Logowanie w systemie Windows Server 2008 (642) Uwierzytelnianie dwuczynnikowe oraz jednoczynnikowe (642) Relacje zaufania (643) Kontrola dostępu (645) Audytowanie (646) Planowanie bezpieczeństwa (646) Zapory (646) Zasady zabezpieczeń Active Directory (647) Bezpieczne gniazda (648) Zapory, serwery proxy oraz bastiony (648) Wprowadzenie do infrastruktury klucza publicznego (649) Instalowanie oraz konfiguracja usług certyfikacyjnych Active Directory (649) Usługi certyfikacyjne Active Directory (650) Instalowanie oraz konfigurowanie urzędu certyfikacji (651) Wdrażanie infrastruktury PKI (652) Model zaufania (654) Podsumowanie (663) Rozdział 17. System Windows Server 2008 a usługa Active Directory (665) Wszechwiedząca usługa Active Directory (666) Dlaczego katalogi są potrzebne? (667) Czym jest usługa Active Directory? (670) Dziadek nowoczesnego katalogu - specyfikacja X.500 (670) Ojciec współczesnego katalogu - protokół LDAP (673) Po protokole X.500 (675) Otwarta usługa Active Directory (676) Gdzie tu miejsce dla rejestru? (676) Elementy usługi Active Directory (678) Przestrzenie nazw oraz schematy nazewnictwa (679) Usługa Active Directory a internet (679) Wszędzie usługa Active Directory (680) Wewnątrz usługi Active Directory (681) Jeżeli chodzi tak jak kaczka... (681) Struktura bazy danych w usłudze Active Directory (683) Obiekty Active Directory (684) Schemat usługi Active Directory (686) Atrybuty obiektu (687) Poruszanie się po usłudze Active Directory (687) Konwencje nazewnictwa (688) Obiekty domenowe (690) Jednostki organizacyjne (691) Drzewa (692) Lasy (692) Relacje zaufania (693) Wykaz globalny (694) Mój aktywny katalog (695) Łączenie rozdzielonego - starsze wersje systemu Windows a Windows Server 2008 (696) Pojedynczy punkt dostępu oraz administracji (698) Coraz więcej domen (699) Wewnątrzdomenowe relacje zaufania (700) Listy kontroli dostępu oraz tokeny dostępowe (700) Podsumowanie (701) Rozdział 18. Planowanie usługi Active Directory (703) Ogólny zarys usługi Active Directory (703) Podstawowe reguły planowania (704) Struktura usługi Active Directory (704) Plan domeny (705) Topologia lokacji (707) Plan lasu (708) Plan relacji zaufania (709) Planowanie jednostki organizacyjnej (710) Planowanie usługi Active Directory dla przedsiębiorstwa (711) Planowanie strategii nazewnictwa (711) Planowanie domeny oraz jednostek organizacyjnych (712) Plan oddziałów (714) Planowanie administrowania (718) Delegowanie administracji (718) Delegowanie lasów, drzew oraz jednostek organizacyjnych (719) Implementowanie zabezpieczeń obiektu (719) Role administracyjne (720) Planowanie migracji (721) Plan uaktualniania (721) Plan restrukturyzacji (722) Narzędzia służące do migracji (723) Plan laboratorium testowego (723) Plan tworzenia kopii zapasowej oraz przywracania (724) Wdrażanie planu (726) Podsumowanie (726) Rozdział 19. Organizowanie struktury logicznej domeny (727) Strażnicy nowego porządku (728) Planowanie infrastruktury Active Directory (728) Planowanie struktury logicznej domeny (729) Kwestia przygotowania psychicznego (729) Zebranie zespołu (730) Komitet do spraw planowania domen (730) Zarządzanie domeną (731) Zarządzanie zmianą kontroli (731) Bezpieczeństwo domeny (732) Komunikacja wewnątrzdomenowa (732) Informacje i szkolenie (733) Poznawanie przedsiębiorstwa (733) Analiza przedsiębiorstwa (734) Środowiska przedsiębiorstwa (735) Praca ze schematami organizacyjnymi (738) Identyfikacja kluczowych jednostek zarządzania (739) Strategiczne motywacje (739) Identyfikowanie jednostek logicznych (741) Identyfikowanie jednostek fizycznych (742) Dokumentacja (742) Modele administracyjne (743) Struktura logiczna domeny - schemat (746) Domena najwyższego poziomu (746) Mechanizmy nazewnictwa DNS (754) Domeny drugiego poziomu (755) Partycjonowanie domeny (760) Jednostki organizacyjne (762) Praca z grupami (764) Zabezpieczenie partycji (765) Podsumowanie (766) Rozdział 20. Architektura fizyczna usługi Active Directory (767) Przeszłość, teraźniejszość i przyszłość (767) Lasy i relacje zaufania (769) Konsekwencje wyboru lasu związane z projektem (773) Kontrolery domen i wykazy globalne (774) Kontrolery domen (774) Wykazy globalne (777) Usługi lokalizacyjne kontrolera domeny i wykazu globalnego (779) Decyzje przy projektowaniu (781) Lokacje (782) Replikacja w lokacjach (783) Łącza lokacji (784) Mostki łącza lokacji (785) Obiekty połączeń pomiędzy lokacjami (786) Replikacja w usłudze Active Directory (786) Jak działa replikacja? (788) Synchronizacja katalogu (789) Projektowanie i konfiguracja lokacji Active Directory (790) Topologia (791) Tworzenie lokacji kontrolerów domeny (791) Rozmieszczanie kontrolerów domeny (793) Zabezpieczanie kontrolerów domeny (794) Rozmieszczanie serwerów wykazu globalnego (797) Rozmieszczanie serwerów DNS (797) Architektura DDNS (799) Centrale (799) Rozmieszczanie serwerów WINS (799) Rozmieszczanie serwerów DHCP (801) Architektura lokacji (804) Architektura (806) Koszt łącza lokacji (807) Czas (812) Architektura usługi czasu (813) Podsumowanie (814) Rozdział 21. Instalacja i rozmieszczanie usługi Active Directory (817) Przygotowanie do wdrożenia (817) Plan wdrożenia usługi Active Directory Firmy ABC (818) Streszczenie (818) Sieć FIRMAABC (818) Domena GENEZA (819) Domena CENTRUM (821) Domena DITT (823) Domena OCHRONA (823) Instalowanie i testowanie kontrolerów domeny Active Directory (823) Instalowanie kontrolera domeny (824) Wypromowanie do funkcji kontrolera domeny (825) Ustanawianie domeny w systemie DNS (WINS) (832) Tworzenie lokacji (834) Tworzenie jednostek organizacyjnych (837) Delegowanie administrowania jednostek OU (838) Zabezpieczanie kontrolera domeny i postępowanie zgodnie z protokołem przywracania danych (839) Implementacja (840) Instalacja (841) Rezerwacje adresu IP (841) Instalacja domeny głównej - FIRMAABC.PL (841) Kontrola jakości (846) Podsumowanie (847) Rozdział 22. Zarządzanie usługą Active Directory (849) Instalowanie nowych usług katalogowych w istniejącej infrastrukturze (849) Zarządzanie replikacją (850) Instalowanie nowych kontrolerów domeny (850) Instalowanie nowych serwerów katalogowych (852) Ochrona usługi Active Directory przed uszkodzeniami (852) Defragmentacja bazy danych w trybach online i offline (852) Zapewnianie integralności bazy danych (855) Przenoszenie usługi Active Directory (856) Integrowanie bazy Active Directory z innymi usługami (857) Usługa Active Directory a SQL Server (857) Usługa Active Directory a Microsoft Exchange (857) Logowanie bez używania wykazu globalnego (857) Usługa Active Directory a system DNS (858) Architektura administracji usługi Active Directory (859) Architektura (863) Członkostwo w grupie systemu Windows Server 2008 (864) Administrowanie usługami sieciowymi (865) Administrowanie serwerami usług przedsiębiorstwa (868) Architektura administrowania zdalną stacją roboczą (868) Zasady usług terminalowych (869) Bezpieczne administrowanie (870) Podsumowanie (877) Część IV: Kontrolowanie zmian i zarządzanie przestrzenią roboczą (879) Rozdział 23. Zarządzanie użytkownikami i grupami (881) Konto w systemie Windows Server 2008 - zasób użytkownika (882) Czym jest użytkownik? (882) Czym są kontakty? (883) Użytkownicy lokalni a "użytkownicy lokalni" (883) Czym jest grupa? (883) Przegląd narzędzi zarządzania użytkownikami i komputerami (886) Konta użytkowników systemu Windows Server 2008 (888) Zasady konta (893) Wystawcy zabezpieczeń i proces uwierzytelniania logowania (893) Identyfikatory zabezpieczeń (894) Menedżer SAM i uwierzytelnianie za pomocą urzędu LSA (895) Konta użytkowników w akcji (896) Aplikacja RunAs (896) Nazywanie kont użytkowników (897) Hasła (898) Logowanie (899) Przydzielanie zdalnego dostępu (900) Tworzenie konta użytkownika (900) Zmienianie nazw kont użytkowników (908) Usuwanie i wyłączanie kont użytkowników (908) Kopiowanie kont (908) Konta komputera (909) Konta grupy (909) Zakresy grup (910) Elementy grup (913) Instalowanie predefiniowanych grup (913) Grupy na serwerach członkowskich (916) Zagnieżdżanie grup (917) Tworzenie grupy (917) Zarządzanie grupami (920) Prawa i uprawnienia (920) Tryb mieszany kontra tryb natywny (923) Sztuka zen zarządzania użytkownikami i grupami (924) Delegowanie odpowiedzialności (926) Strategie zarządzania użytkownikami i grupami (928) Kontrolowanie kosztu TCO (928) Określanie potrzebnego dostępu i przywilejów (929) Określenie poziomu zabezpieczeń (930) Ochrona zasobów i zmniejszanie obciążenia przez używanie grup lokalnych (930) Ostrożne delegowanie (930) Ograniczanie zmian do minimum (930) Podsumowanie (931) Rozdział 24. Kontrola zmian, zasady grupy i zarządzanie przestrzenią roboczą (933) Czym jest kontrola zmian? (934) Zarządzanie zmianami (935) Użytkownik (940) Komputer (940) Obejmowanie kontroli (942) Aplikacje (942) Zabezpieczenia (944) Środowisko systemu operacyjnego (944) Blokowanie stacji roboczej (945) Przygotowanie do zasad kontroli zmian (945) Zasady grupy (946) Typy zasad grupy (949) Elementy zasad grupy (951) Gdzie znajdują się obiekty GPO? (953) Jak działają zasady grupy? (955) Lokalne lub nielokalne obiekty zasad grupy (956) Wprowadzanie zasad grupy (957) Filtrowanie zasad (959) Delegowanie kontroli nad zasadami grupy (959) Zabezpieczenia w lokalnych obiektach zasad grupy (960) Jak są przetwarzane zasady grupy? (960) Zaprzęganie zasad grupy do pracy (965) Zasady oprogramowania (965) Zasady zabezpieczeń (966) Zasady grupy i zarządzanie zmianami - składanie wszystkiego w całość (966) Nie należy akceptować domyślnych zasad (968) Ustanawianie planu wdrażania zasad grupy (968) Zarządzanie kontami komputerów (969) Rozpoczynanie (970) Dostosowanie logowania i wylogowywania (970) Blokowanie pulpitu (970) Kontrolowanie menu Start (971) Przekierowywanie katalogu (971) Starsze wersje systemu Windows (972) Zarządzanie kontrolą zmian zasad grupy (973) Od projektowania do środowiska produkcyjnego z zasadami grupy (974) Kontrola zmian w zasadach grupy (974) Rozwiązywanie problemów związanych z zasadami grupy za pomocą kreatora wyników zasad grupy (975) Tworzenie architektury zasad grupy (976) Zasady haseł (979) Zasady blokady konta (979) Zasady inspekcji (981) Dziennik zdarzeń (985) Blokowanie administratorów domeny (985) Podsumowanie (988) Rozdział 25. Poziom usług (989) Poziom usług (989) Poziom usług - przykład 1. (990) Poziom usług - przykład 2. (990) Pisemna gwarancja jakości (991) Zarządzanie poziomem usług (992) Wykrywanie problemów (992) Zarządzanie wydajnością (992) Dostępność (992) Konstrukcja zarządzania SLM (993) Zarządzanie SLM a system Windows Server 2008 (994) Architektura monitorowania systemu Windows Server 2008 (995) Pojęcie szybkości i przepływności (996) Pojęcie kolejek (996) Pojęcie czasu odpowiedzi (997) W jaki sposób działają obiekty wydajności? (997) Narzędzia monitorowania systemu (998) Menedżer zadań (999) Konsola niezawodności i wydajności (1000) Monitor wydajności (1001) Dzienniki wydajności i alerty (1004) Tworzenie zestawów modułów zbierających dane (1006) Zapoznanie się z serwerami (1007) Monitorowanie wąskich gardeł (1008) Obciążenie robocze serwera (1010) Obciążenie powodowane przez monitorowanie wydajności (1011) Poziom usług w aplikacji Microsoft Systems Center Operations Manager (1012) Podsumowanie (1013) Skorowidz (1015)

Sklep: Księgarnia-Techniczna.com

Wielka fizjoterapia Tom 1 - 2870287899

154,00 zł

Wielka fizjoterapia Tom 1 Edra Urban & Partner

Medycyna>Fizjoterapia i rehabilitacja>Fizjoterapia ogólna

Monografia obejmuje całościowe spojrzenie na zagadnienia fizjoterapii i jednocześnie uwzględnia szczegółowe działy medycyny.Fizjoterapeuta powinien posiadać wiedzę do prowadzenia kompleksowego usprawniania leczniczego, w celu przywrócenia chorym pełnej lub maksymalnie możliwej do osiągnięcia sprawności fizycznej i psychicznej, zdolności do pracy i czynnego udziału w życiu społecznym. Podręcznik, który przekazujemy do Państwa rąk zawiera takie informacje a także treści związane z aktami prawnymi, niezbędnymi do skutecznego formalnoprawnego kierowania procesami usprawniania. Znaczenie książki podnosi bogaty zbiór rycin, który zapewne przyczyni się do lepszego procesu uczenia się. Zgodnie ze współczesnymi wymogami książka ma aspekt zarówno teoretyczny, jak i praktyczny.Redaktorzy zaprosili do współpracy uznane i wybitne autorytety z różnych dyscyplin medycyny, nauk o zdrowiu i kultury fizycznej. Ze względu na fakt, że fizjoterapia jest niezbędną częścią medycyny, wśród autorów Wielkiej fizjoterapii obok fizjoterapeutów są więc także lekarze i inni pracownicy ochrony zdrowia stanowiący zespół niezbędny w realizacji zadań kompleksowej fizjoterapii. Szeroka współpraca merytoryczna jest koniecznością współczesnej fizjoterapii.Autorzy dedykują monografię studentom fizjoterapii i medycyny, fizjoterapeutom, rehabilitantom oraz lekarzom różnych specjalności. Będzie także pomocna dla wszystkich osób zainteresowanych utrzymaniem jak najdłużej dobrego stanu zdrowia i jakości życia.Spis treści:1. Fizjoterapia

Sklep: Sportowo-Medyczna.pl

Stealing with Pride, Vol 1 - 2867122833

262,39 zł

Stealing with Pride, Vol 1 Deployment Artist AB

Książki / Literatura obcojęzyczna

This is the ultimate source for the working IT Pro who wants to develop and customize deployment solutions based on MDT 2013 and/or ConfigMgr 2012 R2. This is a HOW TO GET IT DONE book, solely focused on customizing deployment solutions with roots in the real world. In addition to well-proven step-by-step guides, you also get access to sample scripts and source code, allowing you to quickly test the solutions in your own environment. As far as the title goes, we don't mean you should steal things, literally. In this book, stealing is a metaphor for not reinventing the wheel. We don't want you to waste time developing solutions that are already available for free. Discover how to Setup MDT 2013 Lite Touch for OSD - Setup ConfigMgr 2012 R2 for OSD - Work with drivers in MDT 2013 and ConfigMgr 2012 R2 - Customize MDT 2013 Lite Touch and ConfigMgr 2012 R2 OSD - Select the right development tools for OSD customizations - Use version control for your scripts and source code - Advanced customization of the MDT 2013 Lite Touch wizard - Master the rules (CustomSettings.ini) - Create UserExit scripts - Configure user-driven installation (UDI) - Create and extend the MDT database - Use a custom frontend for the MDT database - Create and debug custom scripts and frontends - Create web services in both VB.NET and C# - Extend the MDT Monitoring feature - Setup and configure Orchestrator 2012 R2 - Integrate MDT 2013 and ConfigMgr 2012 R2 with Orchestrator 2012 R2

Sklep: Libristo.pl

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z net szop pl 394

2. Szukaj na wszystkich stronach serwisu

t1=0.034, t2=0, t3=0, t4=0.018, t=0.034

Dla sprzedawców

copyright © 2005-2024 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER