wieszcz co kazdy racjonalizator o komputerze i jego 131

- znaleziono 64 produkty w 21 sklepach

ABC komputera. Wydanie VII - 2823034587

36,65 zł

ABC komputera. Wydanie VII Helion

Informatyka > Podstawy komputera

Zostań świadomym użytkownikiem komputera! Wybierz odpowiedni komputer dla siebie Poznaj obsługę systemu Windows 7 W pełni wykorzystaj możliwości komputera Internet. Daj się wciągnąć Zamierzasz kupić komputer? A może już go masz i przeraża Cię korzystanie z niego na co dzień? Niepotrzebnie. Z komputerów korzystają codziennie miliony ludzi. Dlaczego Ty nie miałbyś stać się jednym z nich? Komputery są dziś wszechobecne w naszym życiu, dzięki nieograniczonym możliwościom Internetu wiele spraw urzędowych, bankowych, rezerwacji można dziś załatwić nie wychodząc z domu. Komputer stał się nieodzownym elementem we współczesnym świecie i każdy z nas jest w stanie przyswoić sobie przynajmniej podstawowe zasady jego obsługi. Wykorzystując pakiety biurowe będziesz mógł szybko i sprawnie sporządzić odpowiedni dokument, przygotować korespondencję, prezentację firmową czy też pełne zestawienie domowych wydatków. Deszczowe wieczory uprzyjemnisz sobie ciekawymi grami komputerowymi, a bogate zasoby Internetu dostarczą Ci informacji na każdy temat. Jeśli nadal nie jesteś przekonany, sięgnij po książkę "ABC komputera. Wydanie VII ". Autor, doświadczony wykładowca na kursach komputerowych, w prosty sposób przedstawia w niej tajniki obsługi komputera. Z tej lektury dowiesz się, jak wybrać optymalny dla siebie sprzęt i jak obsługiwać najnowszy system operacyjny Windows 7, w tym pakiet biurowy Microsoft Office. Znajdziesz tu również informacje na temat poczty elektronicznej, przeglądarki stron WWW i programów antywirusowych. Poznasz też zagadnienia związane z nagrywaniem płyt CD i DVD. Zakup komputera i optymalny dobór elementów zestawu Korzystanie z klawiatury i myszy Instalacja, używanie i konfigurowanie systemu operacyjnego Windows 7 Nagrywanie płyt CD i DVD za pomocą funkcji systemu Windows i programu Nero 9 Ochrona przed wirusami przy użyciu komercyjnych programów antywirusowych i ich darmowych odpowiedników Instalacja i podstawy obsługi pakietu Microsoft Office Edycja tekstów w edytorze Word Tworzenie arkuszy kalkulacyjnych w Excelu Tworzenie grafiki w programach Word i Paint Słuchanie muzyki, korzystanie z gier i edukacyjne zastosowania tego urządzenia Podłączanie komputera do Internetu Korzystanie z poczty elektronicznej oraz przeglądarek Internet Explorer i Firefox Komunikator Gadu-Gadu i telefonia internetowa Ciekawe zastosowania Internetu (grupy dyskusyjne, portale pracy, portale aukcyjne i porównywarki cen) Przekonaj się, jak wiele możesz zyskać, korzystając z komputera! Wstęp (11) I: System Windows 7 (15) 1. Wizyta w sklepie (17) Co zatem warto wiedzieć przed wejściem do sklepu komputerowego? (18) Elementy podstawowe - widoczne na zewnątrz (20) Elementy podstawowe - ukryte wewnątrz (23) Oprogramowanie podstawowe (25) Dostęp do Internetu (25) Komputer stacjonarny czy przenośny? (26) 2. Tuż po włączeniu komputera (29) Samodzielna instalacja systemu (29) 3. Klawiatura i mysz (35) Mysz (35) Co to jest menu podręczne? (36) Klawiatura (38) Esc (39) Caps Lock (42) Shift (42) Polskie znaki (42) Poruszanie się po tekście (43) Klawisze kierunkowe (43) Pozostałe klawisze (45) Szybkie uruchamianie programów (45) Lewy Alt kontra prawy Alt (46) 4. Windows znaczy... okna! (49) Zmiana rozmiaru i położenia okien (51) Przesuwanie zawartości okna (52) Zakończenie pracy komputera lub programu (53) Coś dziwnego stało się z programem (55) Wielozadaniowość systemu Windows (57) 5. Zapis i odczyt dokumentów (61) Zasoby komputera (62) Zapisujemy dokument (64) Odczytujemy dokument (66) Organizacja danych w komputerze (67) Biblioteki systemu Windows 7 (70) Szybkie otwieranie dokumentów (71) 6. Eksploracja zasobów komputera (75) Kopiowanie dokumentów (poznajemy Schowek Windows) (80) Technika "przeciągnij i upuść" (83) Usuwanie (i odzyskiwanie) dokumentów (85) Wysuwanie płyt optycznych z czytnika (87) Poruszamy się w oknie Eksploratora Windows (87) Wyszukiwanie plików w Windows 7 (88) Nagrywanie płyt CD/DVD (89) Nagrywanie w Eksploratorze Windows (89) Nagrywanie płyt za pomocą programu Nero (91) 7. Gry, nauka i muzyka (97) Skąd się biorą gry? (98) Jak zainstalować nową grę na komputerze? (98) Gry dostarczane z systemem Windows (99) Saper (100) Pasjans (101) Komputer i nauka (102) Komputer i muzyka (105) Program Windows Media Player (105) Program iTunes (108) 8. Wirusy komputerowe (111) Skąd się biorą wirusy? (112) Wirusy w Internecie (112) Środki zapobiegawcze (113) Przegląd wybranych pakietów antywirusowych (114) Darmowe programy antywirusowe (118) Skanery antywirusowe online (119) 9. Konfiguracja Windows 7 (123) Pulpit (124) Pasek zadań (124) Czas i godzina w komputerze (125) Personalizacja Windows (126) Dźwięki systemowe (126) Zmiana tła wypełniającego ekran komputera (127) Zmiana rozdzielczości ekranu (128) Ustawienie wygaszacza ekranu (129) Mysz dla osób leworęcznych (130) Panel sterowania (131) Ustawienia klawiatury (131) Polskie znaki w systemie (132) "Udziwnianie" systemu Windows (133) Konta użytkowników systemu Windows (134) Zapobieganie zapominaniu hasła (135) 10. Narzędzia systemu Windows 7 (137) Kalkulator (137) Ostatnio używane programy i dokumenty (138) Wyszukiwanie dokumentów (139) System pomocy Windows 7 (140) Optymalizacja pracy dysku twardego (141) Sprawdzanie błędów (143) Program Oczyszczanie dysku (143) Defragmentacja (144) Obsługa folderów skompresowanych (ZIP) (146) Porady (148) Windows 7 i programy dla starszych wersji systemu (148) Przeglądanie i edycja grafiki w Windows 7 (149) II: Microsoft Word i grafika (151) 11. Instalacja i podstawy obsługi pakietu Microsoft Office (153) Instalator pakietu Microsoft Office - na co zwrócić uwagę? (154) Pierwsze kroki z edytorem tekstów (155) Ekran programu Microsoft Word i podstawowe funkcje jego interfejsu użytkownika (155) Ułatwienia obsługi w Microsoft Office (159) Otwieranie i zapisywanie dokumentów (161) Opcje edytora Word (163) Tryby pracy z dokumentem i jego wielkość ekranowa (164) Drukowanie dokumentów tekstowych (165) Instalacja drukarki w systemie Windows 7 (166) 12. Formatowanie tekstów (169) Pojęcie akapitu i jego wyrównanie względem marginesów (171) Rzeczywisty rozmiar dokumentu (173) Wyróżnianie elementów tekstu (175) Pojedyncze litery i nowe wyrazy (176) Już napisane pojedyncze wyrazy (176) Grupy napisanych wyrazów (176) Błędy, błędy! (177) Word i schowek (177) Powiększanie lub zmniejszanie czcionki (177) Kolor czcionki (178) Odstępy między akapitami (178) Wypunktowanie i numerowanie (180) Zaawansowane formatowanie (182) Podwieszony akapit (182) Automatyczne dzielenie wyrazów (183) Wielkie i małe litery (184) Wstawianie daty i godziny (185) 13. Czcionki i języki w dokumentach Worda (187) Krój i rozmiar czcionki (187) Znaki diakrytyczne języków obcych (191) Sprawdzanie pisowni (192) Autokorekta (193) 14. Tabele i układ kolumnowy (195) Tworzenie i formatowanie tabeli (196) Tryb wielokolumnowy (gazetowy) (199) Bardzo długie tabele (wielostronicowe) (200) 15. Praca z długimi dokumentami - nagłówki i stopki w praktyce (203) Zasady podziału dokumentów na strony (204) Nawigacja (205) Wyszukiwanie i zamiana tekstu (206) Stopki i nagłówki (206) Numeracja stron dla zaawansowanych (209) Różne stopki i nagłówki dla odrębnych części dokumentu (210) Stopki i nagłówki dla zaawansowanych (210) Numerowanie nagłówków i spis treści (210) Przygotowanie dokumentu (211) Tworzenie spisu treści (213) Przypisy (215) Odsyłacze (216) 16. Grafika w programach Word i Paint (219) Program graficzny Paint (220) Podstawy obsługi programu Paint (220) Zaznaczanie i przekształcanie obrazów (223) Narzędzie tekstowe w programie Paint (224) Rysunki w edytorze Word (225) Dołączanie gotowych plików graficznych (225) Narzędzia graficzne w programie Word (228) Operacje na obiektach graficznych programu Word (231) Przesłanianie się obiektów (231) Grupowanie (232) Praca z polami tekstowymi (233) Ustalanie ziarnistości obrazu (234) Kopiowanie i wklejanie rysunków (235) III: Microsoft Excel i obliczenia (237) 17. Podstawy obsługi arkusza kalkulacyjnego (239) Poznajemy arkusz kalkulacyjny (240) Otwieranie i zapisywanie dokumentów (242) Wprowadzanie i formatowanie danych na arkuszu (242) Formatowanie komórek (245) Operacje na komórkach (248) Kilka zaskakujących ćwiczeń praktycznych (249) Nagłówki i opisy tabel (250) 18. Automatyczne obliczenia w praktycznych ćwiczeniach (253) Nasza pierwsza formuła w arkuszu (253) Powielanie wzoru za pomocą myszy (255) Powielanie wzoru z wykorzystaniem kopiowania i wklejania (255) Współrzędne względne i bezwzględne (256) Operatory matematyczne (257) Funkcje matematyczne w formułach (258) Modyfikacja formuły na arkuszu (259) Ćwiczenia (260) Składki w działalności gospodarczej (260) Lokata bankowa (261) 19. Bazy danych i drukowanie w Excelu (263) Sortowanie i filtrowanie danych (264) Drukowanie arkuszy (267) Kondensowanie wydruku (267) Ustawienia wydruku arkusza (269) Nagłówki i stopki (270) IV: Internet (273) 20. Podłączenie do Internetu (275) Konfiguracja podłączenia do Internetu przez telefon stacjonarny (277) Konfiguracja dostępu przez telefon komórkowy (GPRS) (279) Łączymy się z Internetem (282) Instalacja modemu (284) Konfiguracja dostępu przez sieć przewodową (sieć osiedlowa LAN lub modem kablowy) (285) Konfiguracja dostępu przez sieć bezprzewodową (WLAN) (286) Konfiguracja dostępu przez sieć przewodową (LAN) i router bezprzewodowy (287) Bezpieczny Internet (289) Bądźmy legalni w sieci Internet (291) 21. Poruszanie się po Internecie (293) Internet Explorer (294) Przeglądanie strony internetowej (295) Opis przycisków programu Internet Explorer (297) Wyszukiwanie informacji (298) Ściąganie plików z Internetu (303) Pobieranie programu z Internetu (na przykładzie Gadu-Gadu) (303) Serwery ftp (305) Przeglądarka Firefox (309) Sprawne poruszanie się po sieci, czyli zakładki (312) Zakładki w Internet Explorerze (312) Zakładki w Firefoksie (314) Program Adobe Reader (315) 22. Poczta elektroniczna (e-mail) (319) Darmowa poczta na portalu internetowym (320) Darmowa poczta w Internecie (325) Poczta usługi Windows Live (327) Instalacja (327) Obsługa programu Poczta usługi Windows Live (329) Konfigurowanie dostępu do serwera e-mail (330) Odbieranie poczty (332) Czytanie wiadomości (333) Pisanie i wysyłanie poczty (334) Załączniki w e-mailach (338) 23. Ciekawe zastosowania Internetu (339) Grupy dyskusyjne (340) Komunikatory (343) Telefonia internetowa (347) Banki internetowe (348) Praca w Internecie? (350) Muzyka w Internecie (351) Po pracy na wakacje? (351) Porównywarki cen (353) Serwisy aukcyjne (355) Internetowa aktualizacja systemu Windows (357) Skorowidz (359)

Sklep: Księgarnia-Techniczna.com

Między niebem a piekłem - Grzegorz Polaczek - 2854925337

21,12 zł

Między niebem a piekłem - Grzegorz Polaczek

Książki & Multimedia > Książki

Opis - "Między niebem a piekłem" to porywająca opowieść o dwóch banitach zesłanych na Ziemię: diable Seth'ie i aniele Bartłomieju. Przypadkowe spotkanie powoduje, iż ze względu na obopólne korzyści, postanawiają zamieszkać razem. Książka opowiada o wspólnych wysiłkach, które mają doprowadzić ich z powrotem do domu, gdzie nie będą musieli mierzyć się z codziennymi problemami życia na Ziemi. Nazwa - Między niebem a piekłem Autor - Grzegorz Polaczek Oprawa - Miękka Wydawca - Novae Res Kod ISBN - 9788377222300 Kod EAN - 9788377222300 Rok wydania - 2011 Język - polski Format - 12.0x19.5cm Ilość stron - 236 Podatek VAT - 5%

Sklep: InBook.pl

Świadek Boga i świadek człowieka - Paweł Bortkiewicz - 2847511457

18,64 zł

Świadek Boga i świadek człowieka - Paweł Bortkiewicz

Książki & Multimedia > Książki

Opis - Ostatnia książka św. Jana Pawła II, osobista i poniekąd testamentalna, nosiła tytuł Pamięć i tożsamość. Jest w tym tytule zawarta głęboka mądrość. Ale także przestroga. Zapomnienie grozi utratą tożsamości i ostatecznie unicestwieniem. Moja droga do kapłaństwa zaczęła się niemal wraz z powołaniem Karola Wojtyły na Stolicę Piotrową. Od niego uczyłem się, co znaczy żyć, czyli dziękować, uczyłem się Chrystusa i kościoła. Także miłości do Polski. Muszę pisać o Janie Pawle II, bo pamiętam i jestem. Chciałbym podzielić się tymi refleksjami, przybliżającymi podstawowe nurty papieskiego nauczania. Bardzo pragnę, by niniejsze myśli były zaproszeniem do osobistej lektury nauczania św. Jana Pawła II. Szczególnie zaś wyrażam pragnienie, by książka ta stała się pomocą dla Bractwa św. Jana Pawła II. Wędrując szlakiem jego nauczania, znów możemy otworzyć drzwi Chrystusowi i w ten sposób przekroczyć próg nadziei. Nazwa - Świadek Boga i świadek człowieka Autor - Paweł Bortkiewicz Oprawa - Miękka Wydawca - Wydawnictwo Sióstr Loretanek Kod ISBN - 9788372578426 Kod EAN - 9788372578426 Rok wydania - 2017 Język - polski Format - 13.0x20.0cm Ilość stron - 320 Podatek VAT - 5%

Sklep: InBook.pl

Kołchoźnicy Antropologiczne studium tożsamości wsi białoruskiej przełomu XX i XXI wieku - Anna Engelking - 2848487152

45,79 zł

Kołchoźnicy Antropologiczne studium tożsamości wsi białoruskiej przełomu XX i XXI wieku - Anna Engelking

Książki & Multimedia > Książki

Opis - Wykaz skrótów / 13 Podziękowania / 15 Wprowadzenie. Etnograf w kołchozie, czyli uwagi o temacie, terenie i metodzie / 19 Część I. W kołchozie Rozdział 1. "Bez kołchoza życia nie ma". Narracja o końcu i początku jako mit założycielski / 41 "Jak żyć bez kołchozu"" W stronę zbiorowej tożsamości kołchoźników / 41 Pamięć kolektywizacji, czyli gospodarze wobec końca świata. Casus zachodniobiałoruski / 52 Pamięć kolektywizacji, czyli gospodarze wobec dwukrotnego końca świata. Casus wschodniobiałoruski / 77 Rozdział 2. "Kołchoz musi być". Długie trwanie wzoru feudalnego / 103 "Trudno żyć, ale przywykłszy". Kołchoz oswojony / 103 "Szto zrobisz, tak treba musi". Chłopski fatalizm i etos przetrwania / 122 Między ludzkim a kołchoźnym. Kołchozowa symbioza / 131 Kołchoźnik między panem, wójtem i plebanem. Kołchozowy feudalizm / 156 Część II. Kołchoźnik i pan Rozdział 3. Chamy versus pany. Odrębność grupowa jako fundament tożsamości / 191 Chłop i pan przed kołchozem i w kołchozie, czyli o współczesnej pańszczyźnie / 191 Stereotyp chama w relacji do pana, czyli mit o pochodzeniu po raz pierwszy / 210 Szlachetna szlachta i proste mużyki. Casus grodzieński / 222 "Mużyk je mużykom?, czyli w stronę opozycji człowiek : nieczłowiek. Casus poleski / 237 Stereotyp prostej mowy, czyli o konstruowaniu odrębności. Casus Grodzieński / 246 Rozdział 4. Chamy i pany. Między strukturą a communitas / 273 Cham i szlachcic jako kategorie statyczne i dynamiczne / 273 Nie ma abla bez kaina, czyli mit o pochodzeniu po raz drugi / 284 Chłopsko-pańska symbioza, alias mużyki-kołchoźniki i szlachta-kołchoźniki. Neutralizowanie odrębności / 308 Rozdział 5. Proste robocze ludzie. Praca na ziemi jako wartość konstytutywna dla tożsamości / 327 Praca na ziemi jako domena współdziałania człowieka i boga. Od wartości podstawowych do tożsamości zbiorowej / 327 Zapracowany naród między męką a modlitwą, czyli mit o pochodzeniu po raz trzeci / 360 Czarnarabocze ludzie, czyli o kołchoźniczym poczuciu krzywdy / 384 Trudolubiwe ludzie, czyli o kołchoźniczym poczuciu godności / 396 Chłop sam sobie panem, czyli wzór dobrego gospodarza przed kołchozem i w kołchozie / 418 [...] Nazwa - Kołchoźnicy Antropologiczne studium tożsamości wsi białoruskiej przełomu XX i XXI wieku Autor - Anna Engelking Oprawa - Twarda Wydawca - Wydawnictwo Naukowe UMK Kod ISBN - 9788323129226 Kod EAN - 9788323129226 Wydanie - 1 Rok wydania - 2013 Język - polski Seria wydawnicza - Monografie FNP Ilość stron - 858 Podatek VAT - 5%

Sklep: InBook.pl

MARCIN MIELCZEWSKI - Andrzej Kosendiak (Płyta CD) - 2854107046

42,44 zł

MARCIN MIELCZEWSKI - Andrzej Kosendiak (Płyta CD)

Książki & Multimedia > Muzyka

Nazwa - MARCIN MIELCZEWSKI Autor - Andrzej Kosendiak Wydawca - Universal Music Kod EAN - 5902176502270 Rok wydania - 2017 Nośnik - Płyta CD Ilość elementów - 1 Podatek VAT - 23% Premiera - 2017-01-20

Sklep: InBook.pl

Metoda projektu część I - 2841550161

699,00 zł

Metoda projektu część I Eduexpert

Komputery > Oprogramowanie > Programy edukacyjne

BEZPŁATNY DOSTĘP TESTOWY Drodzy nauczyciele oraz dyrektorzy szkół podstawowych i przedszkoli! Serdecznie zapraszamy do obejrzenia i przetestowania produktów multimedialnych:

Sklep: Sklep.audiowizualne.pl

Matematyka bez reszty część I - 2840697248

799,00 zł

Matematyka bez reszty część I Eduexpert

Komputery > Oprogramowanie > Programy edukacyjne

BEZPŁATNY DOSTĘP TESTOWY Produkty multimedialne w pełni dostosowane do infrastruktury IT szkół i potrzeb nauczyciela. Drodzy nauczyciele oraz dyrektorzy szkół podstawowych i przedszkoli! Serdecznie zapraszamy do obejrzenia i przetestowania produktów multimedialnych:

Sklep: Sklep.audiowizualne.pl

Obrus Barbie 180x120cm - 2846485393

9,48 zł

Obrus Barbie 180x120cm

Książki & Multimedia > Książki

Nazwa - Obrus Barbie 180x120cm Wydawca - ARPEX Kod ISBN - 5907667245209 Kod EAN - 5907667245209 Podatek VAT - 23%

Sklep: InBook.pl

GIMP. Praktyczne projekty. Wydanie III - Włodzimierz Gajda - 2836954749

49,89 zł

GIMP. Praktyczne projekty. Wydanie III - Włodzimierz Gajda

Książki & Multimedia > Książki

Opis - Jeśli coś jest za darmo, to jest... po prostu dobre! GIMP to program do tworzenia i obróbki grafiki. Na pewno kiedyś się z nim zetknąłeś, może nawet zainstalowałeś go na swoim komputerze. Skonfigurowałeś, uruchomiłeś i co dalej? Dzieli Cię tylko krok od poznania jego dużych możliwości. Nie bez przyczyny program ten stał się głównym konkurentem płatnego Photoshopa. GIMP jest darmowy, stale rozwijany i współpracuje z systemami Windows, Linux oraz MacOs. Autor tej książki pokaże Ci, jak wykorzystać GIMP w praktyce. Zaczniesz od zadań prostszych i stopniowo przejdziesz do poważniejszych wyzwań. Przewodnik GIMP. Praktyczne projekty. Wydanie III to zbiór ponad 100 ćwiczeń, które pomogą Ci zrozumieć działanie programu i opanować jego narzędzia. Będziesz pracować na fotografiach umieszczonych na dołączonej do książki płycie - znajdziesz tam blisko 3 tysiące zdjęć do dowolnego wykorzystania! Nauczysz się poprawiać ich jakość i dowiesz się, jak przekształcić jedną fotografię w taki sposób, by otrzymać najróżniejsze, całkiem inne efekty końcowe. Poznaj pełnię możliwości GIMP-a: Praca na tekstach Warstwy i ich zastosowanie Sprawna obróbka fotografii Łączenie obrazów lub wycinanie ich fragmentów Rysunek i tworzenie własnych grafik Filtry GIMP-a Własny przybornik najbardziej potrzebnych narzędzi Nazwa - GIMP. Praktyczne projekty. Wydanie III Oryginalny tytuł - GIMP Pocket Reference Autor - Włodzimierz Gajda Oprawa - Miękka Wydawca - Helion Kod ISBN - 9788324675456 Kod EAN - 9788324675456 Wydanie - 3 Rok wydania - 2015 Język - PL Tłumacz - Łukasz Orzechowski, Jacek Smycz Format - 168x237 Ilość stron - 480 Ilość elementów - 2 Podatek VAT - 5% Premiera - 2015-09-04

Sklep: InBook.pl

Dziecko z FAS w szkole i w domu - Krzysztof Liszcz - 2852421537

35,99 zł

Dziecko z FAS w szkole i w domu - Krzysztof Liszcz

Książki & Multimedia > Książki

Opis - Problematyka Płodowego Zespołu Alkoholowego (FAS) i zaburzeń pochodnych budzi coraz szersze zainteresowanie rodziców i opiekunów, pracowników socjalnych, pedagogów, psychologów i lekarzy. Znaczna grupa dzieci dotkniętych tym problemem jest wychowywana poza rodzinami pochodzenia, w rodzinach zastępczych, adopcyjnych i w domach dziecka. Rodzice często nie radzą sobie z wychowywaniem dziecka z FAS, popadając w różne problemy materialne i w uzależnienia, sprawiając ból dzieciom i sobie.W szkole praca z uczniem z zaburzeniami poalkoholowymi jest procesem wiążącym się z nieustannym planowaniem i organizowaniem. Stosowane strategie muszą być poddawane ciągłej kontroli i analizie. Nauczyciel powinien znaleźć czas, by móc podkreślić i uwidocznić każdy sukces ucznia.Dzieci z FAS potrzebują naszej życzliwości, troski i uwagi. Za piętrzące się trudności odpowiedzialne jest przede wszystkim uszkodzenie mózgu. Nie szukajmy winy pośród rodziców, uczniów, instytucji. Obserwujmy, myślmy, dyskutujmy i działajmy. Nazwa - Dziecko z FAS w szkole i w domu Autor - Krzysztof Liszcz Oprawa - Miękka Wydawca - Rubikon Kod ISBN - 9788389947192 Kod EAN - 9788389947192 Wydanie - 1 Rok wydania - 2011 Język - polski Format - 15.5x23.0cm Ilość stron - 192 Podatek VAT - 5% Premiera - 2011-08-01

Sklep: InBook.pl

Projektor multimedialny EPSON EB-G5150NL - 2824485048

12293,06 zł

Projektor multimedialny EPSON EB-G5150NL EPSON

DRUKARKI KOMPUTERY AKCESORIA>Projektory>projektory

Epson EB-G5150NLIdealny projektor do prezentacji podczas dużych imprez Projektory z serii EB-G5000 firmy Epson są potężne, jasne i można je mocować pod sufitem, co pozwala na dotarcie do dużych widowni. Unikatowa mieszanka innowacyjnych funkcji i inteligentna budowa upraszcza instalację, obsługę i monitorowanie w celu dramatycznego ulepszenia wizualnych doświadczeń widowni. Zbudowane zgodnie z najsurowszymi normami ochrony środowiska

Sklep: ZiZaKo.pl

Projektor multimedialny EPSON EB-G5350NL - 2824485046

17257,99 zł

Projektor multimedialny EPSON EB-G5350NL EPSON

DRUKARKI KOMPUTERY AKCESORIA>Projektory>projektory

Epson EB-G5350NLIdealny projektor do prezentacji podczas dużych imprez Projektory z serii EB-G5000 firmy Epson są potężne, jasne i można je mocować pod sufitem, co pozwala na dotarcie do dużych widowni. Unikatowa mieszanka innowacyjnych funkcji i inteligentna budowa upraszcza instalację, obsługę i monitorowanie w celu dramatycznego ulepszenia wizualnych doświadczeń widowni. Zbudowane zgodnie z najsurowszymi normami ochrony środowiska

Sklep: ZiZaKo.pl

Pro Evolution Soccer 2015 Xbox 360 (Xbox 360) - 2844537950

79,31 zł

Pro Evolution Soccer 2015 Xbox 360 (Xbox 360)

Komputer > Programy i gry komputerowe

Opis - Pro Evolution Soccer 2015 to świadomy powrót do rdzennych wartości serii PES, takich jak pełna kontrola nad wydarzeniami na boisku, bardzo czułe sterowanie i nieograniczona rozgrywka, dzięki czemu tylko od użytkownika zależy, jak gra. Różnorodne zagrania (takie jak podanie, strzał lub sprint) zostały starannie wyważone, aby dać graczowi maksymalną satysfakcję. Kluczowe zmiany w grze na boisku: Krótki czas reakcji: Niezwykle czułe sterowanie pozwala graczowi instynktownie reagować na każdy ruch, gdy piłka jest w grze. Umiejętności gry z piłką: Zamiast polegać na trikach, pokonaj obrońców, wykorzystując indywidualne umiejętności dryblingu każdego zawodnika. Nowe umiejętności to lepsze panowanie nad piłką, większa kontrola nad biegnącym zawodnikiem i bardziej zróżnicowane tempo poruszania się po boisku, od truchtu po sprint. Gra w obronie: Gracz samodzielnie decyduje o tym, czy zbliżyć się do przeciwnika, wykonać wślizg, czy też wstrzymać grę, więc to od jego wyborów zależy, czy obrona będzie skuteczna. Najważniejsze cechy PES nowej generacji: Zachowanie zawodników: PES 2015 może się poszczycić olbrzymią gamą zawodników, którzy wyglądają i zachowują się podczas meczu tak jak ich pierwowzory. W nowej odsłonie gry znajdziemy ponad tysiąc zawodników z animacjami wiernie odtwarzającymi ich styl. Podobnie jest z drużynami " mamy więc do czynienia z taktykami charakterystycznymi dla poszczególnych drużyn, takimi jak gra z kontrataku, gra szeroko lub nacisk na defensywę. Zawodnicy poruszają się po boisku jak prawdziwi piłkarze, emocjonalnie reagują na faule, bramki i decyzje sędziego, a ich nastawienie psychiczne faktycznie wpływa na to, jak grają! Teatr ruchów: Animacje doskonale oddają indywidualne cechy zawodnika. Chociaż szybkość reakcji została znacznie poprawiona, nie odbyło się to kosztem jakości animacji. Ruchy piłkarzy obliczane w czasie rzeczywistym są jeszcze bardziej płynne i zależą od położenia zawodnika względem piłki oraz od jego szybkości. Poprawiono również modele piłkarzy. Szał na trybunach: PES 2015 odzwierciedla atmosferę meczów najwyższej rangi. Dopracowano także animacje widzów " to, co się dzieje na boisku, ma wpływ na zachowanie widowni. Niech stanie się światłość: Wszystkie elementy gry, od akcji piłkarzy po zachowanie widowni na stadionie, korzystają z jednego źródła światła, co dodaje grze realizmu. Wymagania sprzętowe Konsola Xbox 360. Gra sieciowa wymaga opłacania abonamentu Xbox Live Gold. Nazwa - Pro Evolution Soccer 2015 Xbox 360 Platforma - Xbox 360 Wydawca - CDP.pl Kod EAN - 4012927039687 Rok wydania - 2014 Język - angielski Podatek VAT - 23%

Sklep: InBook.pl

PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. W.4 - Luke Welling, Laura Thomson - 2823033978

94,00 zł

PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. W.4 - Luke Welling, Laura Thomson Helion

Informatyka > Webmasterstwo

Podręcznika dla webmasterów na temat tworzenia dynamicznych witryn internetowych! Ponad 30 000 sprzedanych egzemplarzy poprzednich wydań!!! Recepta na sukces w przypadku tworzenia profesjonalnych stron WWW jest niezwykle prosta: wystarczą ogromne możliwości PHP, niezrównana wydajność MySQL i wielka, chętna do pomocy społeczność, skupiona wokół tego tandemu. Wynik? Błyskawiczna realizacja zaawansowanych stron i aplikacji internetowych. Wszystko, czego Ci jeszcze trzeba, to fachowa wiedza, pozwalająca wykorzystać ten potencjał! PHP i MySQL to jeden z najlepszych, najpopularniejszych zestawów do tworzenia rozwiązań internetowych, a książka, którą trzymasz w rękach, to czwarte wydanie bestsellerowego i kultowego już kompendium wiedzy na temat tych narzędzi. Dzięki niej zorientujesz się w każdym z aspektów wykorzystania PHP wraz z bazą danych MySQL. Poznasz język PHP, metody przechowywania i wyszukiwania danych oraz operacje na plikach. Dowiesz się, jak tworzyć uniwersalny kod i sprawnie pracować z bazą danych. Nauczysz się szybko lokalizować i rozwiązywać problemy oraz zapewniać bezpieczeństwo aplikacjom, a także efektywnie stosować technologię AJAX. Podręcznik zawiera także mnóstwo praktycznych przykładów, demonstrujących wykorzystanie PHP i MySQL do realizacji różnych zadań związanych z funkcjonowaniem dynamicznych witryn WWW. Wybrane zalety PHP i MySQL Podstawy języka PHP Metody przechowywania i wyszukiwania danych Operacje na plikach Zastosowanie tablic Wykorzystanie wyrażeń regularnych oraz operacje na ciągach znaków Tworzenie uniwersalnego kodu -- ponowne jego wykorzystanie Obiekty w PHP Obsługa wyjątków i błędów Praca z bazą danych MySQL Nawiązywanie połączenia z bazą z poziomu PHP Administracja MySQL Zaawansowane zagadnienia, związane z bazą MySQL Zapewnienie bezpieczeństwa tworzonym rozwiązaniom Metody uwierzytelniania przy użyciu PHP i MySQL Wykorzystanie protokołów i funkcji sieci Generowanie grafik Wykorzystanie sesji Obsługa poczty elektronicznej za pomocą PHP Użycie technologii AJAX Kultowe kompendium wiedzy na temat tworzenia dynamicznych witryn! O autorach (23) O współautorach (25) Wprowadzenie (27) Część I: Stosowanie PHP (37) Rozdział 1. Podstawowy kurs PHP (39) Zastosowanie PHP (40) Tworzenie przykładowej aplikacji: "Części samochodowe Janka" (40) Formularz zamówienia (40) Przetwarzanie formularza (41) Osadzanie PHP w HTML (42) Zastosowanie znaczników PHP (43) Instrukcje PHP (44) Odstępy (44) Komentarze (45) Dodawanie zawartości dynamicznej (45) Wywoływanie funkcji (46) Używanie funkcji date() (46) Dostęp do zmiennych formularza (47) Zmienne formularza (47) Łączenie ciągów (49) Zmienne i ciągi znaków (50) Identyfikatory (51) Typy zmiennych (51) Typy danych w PHP (51) Siła typu (52) Rzutowanie typu (52) Zmienne zmiennych (53) Deklarowanie i używanie stałych (53) Zasięg zmiennych (54) Używanie operatorów (55) Operatory arytmetyczne (55) Operatory ciągów (56) Operatory przypisania (56) Operatory porównań (58) Operatory logiczne (59) Operatory bitowe (60) Pozostałe operatory (60) Obliczanie sum w formularzu (62) Pierwszeństwo i kolejność (63) Zarządzanie zmiennymi (65) Sprawdzanie i ustawianie typów zmiennych (65) Sprawdzanie stanu zmiennej (66) Reinterpretacja zmiennych (67) Podejmowanie decyzji za pomocą instrukcji warunkowych (67) Instrukcja if (67) Bloki kodu (68) Instrukcja else (68) Instrukcja elseif (69) Instrukcja switch (69) Porównanie różnych instrukcji warunkowych (71) Powtarzanie działań przy użyciu iteracji (71) Pętle while (72) Pętle for i foreach (73) Pętle do..while (74) Wyłamywanie się ze struktury skryptu (75) Używanie alternatywnych składni struktur sterujących (75) Używanie struktury declare (76) W następnym rozdziale (76) Rozdział 2. Przechowywanie i wyszukiwanie danych (77) Zapisywanie danych do późniejszego użycia (77) Przechowywanie i wyszukiwanie zamówień Janka (78) Przetwarzanie plików (79) Otwieranie pliku (79) Tryby otwarcia pliku (79) Stosowanie funkcji fopen() do otwarcia pliku (80) Otwieranie pliku przez protokół FTP lub HTTP (82) Problemy z otwieraniem plików (82) Zapisywanie danych w pliku (84) Parametry funkcji fwrite() (85) Formaty plików (85) Zamykanie pliku (86) Odczyt z pliku (87) Otwieranie pliku w celu odczytu - fopen() (89) Wiedzieć, kiedy przestać - feof() (89) Odczytywanie pliku wiersz po wierszu - fgets(), fgetss() i fgetcsv() (89) Odczyt całego pliku - readfile(), fpassthru(), file() (90) Odczyt pojedynczego znaku - fgetc() (91) Odczytywanie zadanej długości - fread() (91) Inne przydatne funkcje plikowe (91) Sprawdzanie istnienia pliku - file_exists() (92) Określanie wielkości pliku - filesize() (92) Kasowanie pliku - unlink() (92) Poruszanie się wewnątrz pliku - rewind(), fseek() i ftell() (92) Blokowanie pliku (93) Lepszy sposób obróbki danych - systemy zarządzania bazami danych (94) Problemy związane ze stosowaniem plików jednorodnych (95) Jak RDBMS rozwiązują powyższe problemy? (95) Propozycje dalszych lektur (96) W następnym rozdziale (96) Rozdział 3. Stosowanie tablic (97) Czym są tablice? (97) Tablice indeksowane numerycznie (98) Inicjowanie tablic indeksowanych numerycznie (98) Dostęp do zawartości tablicy (99) Dostęp do tablic przy zastosowaniu pętli (100) Tablice z innymi indeksami (100) Inicjowanie tablicy (100) Dostęp do elementów tablicy (101) Stosowanie pętli (101) Operatory tablicowe (103) Tablice wielowymiarowe (103) Sortowanie tablic (106) Stosowanie funkcji sort() (106) Stosowanie funkcji asort() i ksort() do porządkowania tablic (107) Sortowanie odwrotne (107) Sortowanie tablic wielowymiarowych (108) Typy sortowań definiowane przez użytkownika (108) Odwrotne sortowanie zdefiniowane przez użytkownika (109) Zmiany kolejności elementów w tablicach (110) Stosowanie funkcji shuffle() (110) Stosowanie funkcji array_reverse() (111) Ładowanie tablic z plików (112) Wykonywanie innych działań na tablicach (114) Poruszanie się wewnątrz tablicy - funkcje each(), current(), reset(), end(), next(), pos() i prev() (114) Dołączanie dowolnej funkcji do każdego elementu tablicy - funkcja array_walk() (115) Liczenie elementów tablicy: count(), sizeof() i array_count_values() (116) Konwersja tablic na zmienne skalarne - funkcja extract() (117) Propozycje dalszych lektur (118) W następnym rozdziale (118) Rozdział 4. Manipulowanie ciągami i wyrażenia regularne (119) Przykładowa aplikacja - Inteligentny Formularz Pocztowy (119) Formatowanie ciągów (121) Przycinanie ciągów - funkcje chop(), ltrim() i trim() (121) Formatowanie ciągów w celu ich prezentacji (122) Formatowanie ciągów do przechowania - funkcje addslashes() i stripslashes() (125) Łączenie i rozdzielanie ciągów za pomocą funkcji ciągów (127) Stosowanie funkcji explode(), implode() i join() (127) Stosowanie funkcji strtok() (128) Stosowanie funkcji substr() (128) Porównywanie ciągów (129) Porządkowanie ciągów - funkcje strcmp(), strcasecmp() i strnatcmp() (129) Sprawdzanie długości ciągu za pomocą funkcji strlen() (130) Dopasowywanie i zamiana podciągów za pomocą funkcji ciągów (130) Znajdowanie ciągów w ciągach - funkcje strstr(), strchr(), strrchr() i stristr() (131) Odnajdywanie pozycji podciągu - funkcje strpos() i strrpos() (131) Zamiana podciągów - funkcje str_replace() i substr_replace() (132) Wprowadzenie do wyrażeń regularnych (133) Podstawy (133) Zbiory i klasy znaków (134) Powtarzalność (135) Podwyrażenia (135) Podwyrażenia policzalne (135) Kotwiczenie na początku lub na końcu ciągu (136) Rozgałęzianie (136) Dopasowywanie specjalnych znaków literowych (136) Podsumowanie znaków specjalnych (137) Umieszczanie wszystkiego razem (Inteligentny Formularz) (137) Odnajdywanie podciągów za pomocą wyrażeń regularnych (138) Zamiana podciągów za pomocą wyrażeń regularnych (139) Rozdzielanie ciągów za pomocą wyrażeń regularnych (139) Propozycje dalszych lektur (140) W następnym rozdziale (140) Rozdział 5. Ponowne wykorzystanie kodu i tworzenie funkcji (141) Zalety ponownego stosowania kodu (141) Koszt (142) Niezawodność (142) Spójność (142) Stosowanie funkcji require() i include() (142) Rozszerzenia plików i require() (143) Stosowanie require() w szablonach stron WWW (144) Stosowanie opcji auto_prepend_file i auto_append_file (148) Stosowanie funkcji w PHP (149) Wywoływanie funkcji (149) Wywołanie niezdefiniowanej funkcji (151) Wielkość liter a nazwy funkcji (152) Definiowanie własnych funkcji (152) Podstawowa struktura funkcji (152) Nadawanie nazwy funkcji (153) Parametry (154) Zasięg (156) Przekazanie przez referencję czy przekazanie przez wartość? (158) Stosowanie słowa kluczowego return (159) Zwracanie wartości przez funkcje (160) Implementacja rekurencji (161) Przestrzenie nazw (162) Propozycje dalszych lektur (163) W następnym rozdziale (163) Rozdział 6. Obiektowy PHP (165) Koncepcje programowania obiektowego (165) Klasy i obiekty (166) Polimorfizm (167) Dziedziczenie (167) Tworzenie klas, atrybutów i operacji w PHP (168) Struktura klasy (168) Konstruktory (168) Destruktory (169) Tworzenie egzemplarzy (169) Stosowanie atrybutów klasy (170) Kontrolowanie dostępu przy użyciu private i public (172) Wywoływanie operacji klas (172) Implementacja dziedziczenia w PHP (173) Kontrolowanie widoczności w trakcie dziedziczenia przy użyciu private i protected (174) Unieważnianie (175) Zapobieganie dziedziczeniu i unieważnianiu przy użyciu final (176) Wielodziedziczenie (177) Implementowanie interfejsów (177) Tworzenie klas (178) Tworzenie kodu dla własnej klasy (179) Zaawansowane mechanizmy obiektowe w PHP (186) Używanie stałych klasowych (186) Implementowanie metod statycznych (186) Sprawdzanie typu klasy i wskazywanie typu (186) Późne wiązania statyczne (187) Klonowanie obiektów (188) Używanie klas abstrakcyjnych (188) Przeciążanie metod przy użyciu __call() (188) Używanie metody __autoload() (189) Implementowanie iteratorów i iteracji (190) Przekształcanie klas w łańcuchy znaków (191) Używanie API Reflection (192) W następnym rozdziale (192) Rozdział 7. Obsługa błędów i wyjątków (195) Koncepcja obsługi wyjątków (195) Klasa Exception (196) Wyjątki definiowane przez użytkownika (197) Wyjątki w Częściach samochodowych Janka (200) Wyjątki i inne mechanizmy obsługi błędów w PHP (202) Propozycje dalszych lektur (203) W następnym rozdziale (203) Część II: Stosowanie MySQL (205) Rozdział 8. Projektowanie internetowej bazy danych (207) Koncepcje relacyjnych baz danych (208) Tabele (208) Kolumny (208) Wiersze (208) Wartości (208) Klucze (209) Schematy (209) Relacje (210) Jak zaprojektować internetową bazę danych? (211) Określ obiekty świata realnego, których model chcesz wykonać (211) Unikaj przechowywania redundantnych danych (211) Zapisuj atomowe wartości kolumn (213) Dobierz właściwe klucze (214) Pomyśl o zapytaniach, które zadasz bazie (214) Unikaj tworzenia tabel z wieloma pustymi polami (214) Typy tabel - podsumowanie (215) Architektura internetowej bazy danych (215) Propozycje dalszych lektur (216) W następnym rozdziale (216) Rozdział 9. Tworzenie internetowej bazy danych (217) Użytkowanie monitora MySQL (218) Logowanie się do serwera MySQL (219) Tworzenie baz i rejestrowanie użytkowników (220) Definiowanie użytkowników i przywilejów (220) Wprowadzenie do systemu przywilejów MySQL (221) Zasada najmniejszego przywileju (221) Rejestrowanie użytkowników: polecenie GRANT (221) Typy i poziomy przywilejów (223) Polecenie REVOKE (224) Przykłady użycia poleceń GRANT i REVOKE (225) Rejestrowanie użytkownika łączącego się z internetu (226) Używanie odpowiedniej bazy danych (226) Tworzenie tabel bazy danych (227) Znaczenie dodatkowych atrybutów kolumn (228) Typy kolumn (229) Rzut oka na bazę danych - polecenia SHOW i DESCRIBE (231) Tworzenie indeksów (232) Identyfikatory MySQL (232) Wybór typów danych w kolumnach (233) Typy liczbowe (233) Propozycje dalszych lektur (236) W następnym rozdziale (237) Rozdział 10. Praca z bazą danych MySQL (239) Czym jest SQL? (239) Zapisywanie danych do bazy (240) Wyszukiwanie danych w bazie (242) Wyszukiwanie danych spełniających określone kryteria (243) Wyszukiwanie danych w wielu tabelach (245) Szeregowanie danych w określonym porządku (249) Grupowanie i agregowanie danych (250) Wskazanie wierszy, które mają być wyświetlone (252) Używanie podzapytań (252) Dokonywanie zmian rekordów w bazie danych (255) Zmiana struktury istniejących tabel (255) Usuwanie rekordów z bazy danych (257) Usuwanie tabel (257) Usuwanie całych baz danych (258) Propozycje dalszych lektur (258) W następnym rozdziale (258) Rozdział 11. Łączenie się z bazą MySQL za pomocą PHP (259) Jak działa internetowa baza danych? (259) Wykonywanie zapytań do bazy danych z poziomu strony WWW (262) Sprawdzenie poprawności wpisanych danych (263) Ustanawianie połączenia z bazą danych (264) Wybór właściwej bazy danych (265) Wysyłanie zapytań do bazy danych (265) Odczytywanie rezultatów zapytań (266) Zamykanie połączenia z bazą danych (267) Wstawianie nowych danych do bazy (267) Używanie instrukcji przygotowywanych (270) Używanie innych interfejsów bazodanowych PHP (272) Stosowanie ogólnego interfejsu bazodanowego: PEAR MDB2 (272) Propozycje dalszych lektur (274) W następnym rozdziale (274) Rozdział 12. Administrowanie MySQL dla zaawansowanych (275) Szczegóły systemu przywilejów (275) Tabela user (276) Tabele db i host (278) Tabele tables_priv, columns_priv i procs_priv (278) Kontrola dostępu: w jaki sposób MySQL używa tabel przywilejów (279) Zmiana przywilejów: kiedy zmiany zostaną uwzględnione? (281) Ochrona bazy danych (282) MySQL z perspektywy systemu operacyjnego (282) Hasła (282) Przywileje użytkowników (283) MySQL i internet (283) Uzyskiwanie szczegółowych informacji o bazie danych (284) Uzyskiwanie informacji poleceniem SHOW (284) Uzyskiwanie informacji o kolumnach za pomocą polecenia DESCRIBE (286) Jak wykonywane są zapytania: polecenie EXPLAIN (286) Optymalizowanie bazy danych (291) Optymalizacja projektu bazy danych (291) Przywileje (291) Optymalizacja tabel (291) Stosowanie indeksów (292) Używanie wartości domyślnych (292) Więcej wskazówek (292) Tworzenie kopii zapasowej bazy danych MySQL (292) Przywracanie bazy danych MySQL (293) Implementowanie replikacji (293) Konfigurowanie serwera nadrzędnego (294) Transfer danych początkowych (294) Konfigurowanie odbiorcy lub odbiorców (295) Propozycje dalszych lektur (296) W następnym rozdziale (296) Rozdział 13. Zaawansowane programowanie w MySQL (297) Instrukcja LOAD DATA INFILE (297) Maszyny zapisu (298) Transakcje (299) Definicje dotyczące transakcji (299) Użycie transakcji w InnoDB (300) Klucze obce (301) Procedury składowane (302) Prosty przykład (302) Zmienne lokalne (304) Kursory i struktury sterujące (305) Propozycje dalszych lektur (308) W następnym rozdziale (308) Część III: E-commerce i bezpieczeństwo (309) Rozdział 14. Komercyjne witryny internetowe (311) Co chcemy osiągnąć? (311) Rodzaje komercyjnych stron WWW (311) Publikowanie informacji w broszurach internetowych (312) Przyjmowanie zamówień na produkty i usługi (315) Dostarczanie usług lub wyrobów mających postać cyfrową (319) Zwiększanie wartości produktów i usług (319) Ograniczanie kosztów (320) Ryzyko i zagrożenia (320) Crackerzy (321) Przyciągnięcie niewystarczającej liczby klientów (321) Awarie sprzętu komputerowego (322) Awarie sieci elektrycznych, komunikacyjnych i komputerowych oraz systemu wysyłkowego (322) Silna konkurencja (322) Błędy w oprogramowaniu (323) Zmiany polityki rządowej (323) Ograniczenie pojemności systemów (323) Wybór strategii (323) W następnym rozdziale (324) Rozdział 15. Bezpieczeństwo komercyjnych stron WWW (325) Jaką wagę mają posiadane przez nas informacje? (326) Zagrożenia bezpieczeństwa (326) Ujawnienie informacji poufnych (327) Utrata lub zniszczenie danych (328) Modyfikacje danych (329) Blokada usługi (330) Błędy w oprogramowaniu (331) Zaprzeczenie korzystania z usługi (332) Użyteczność, wydajność, koszty i bezpieczeństwo (333) Opracowanie polityki bezpieczeństwa (333) Zasady uwierzytelniania (334) Podstawy szyfrowania (335) Szyfrowanie z kluczem prywatnym (336) Szyfrowanie z kluczem publicznym (337) Podpis cyfrowy (338) Certyfikaty cyfrowe (339) Bezpieczne serwery WWW (339) Monitorowanie i zapisywanie zdarzeń (340) Zapory sieciowe (341) Tworzenie kopii zapasowych (342) Tworzenie kopii zapasowych zwykłych plików (342) Tworzenie kopii zapasowych i odzyskiwanie baz danych MySQL (342) Bezpieczeństwo fizyczne (343) W następnym rozdziale (343) Rozdział 16. Bezpieczeństwo aplikacji internetowych (345) Strategie zapewniania bezpieczeństwa (345) Planowanie z wyprzedzeniem (346) Równowaga między bezpieczeństwem i użytecznością (346) Monitorowanie bezpieczeństwa (347) Ogólne podejście do bezpieczeństwa (347) Rozpoznawanie zagrożeń (347) Dostęp do danych poufnych i ich modyfikowanie (347) Utrata lub zniszczenie danych (348) Zablokowanie usługi (348) Wstrzykiwanie kodu (349) Złamanie zabezpieczeń dostępu do serwera (349) Identyfikacja użytkowników (349) Crackerzy (350) Nieświadomi użytkownicy zainfekowanych komputerów (350) Rozczarowani pracownicy (350) Złodzieje sprzętu komputerowego (350) Autorzy systemów (350) Zabezpieczanie kodu źródłowego (351) Filtrowanie danych pochodzących od użytkowników (351) Unieważnianie danych wynikowych (355) Organizacja kodu źródłowego (356) Zawartość kodu źródłowego (357) Zagadnienia dotyczące systemu plików (358) Stabilność kodu i błędy (358) Apostrofy wykonywania poleceń systemu operacyjnego i polecenie exec (359) Zabezpieczanie serwera WWW oraz PHP (360) Regularne uaktualnianie oprogramowania (361) Analiza ustawień w pliku php.ini (362) Konfiguracja serwera WWW (362) Aplikacje internetowe działające na serwerach komercyjnych (364) Bezpieczeństwo serwera bazy danych (365) Użytkownicy i system uprawnień (365) Wysyłanie danych do serwera (366) Łączenie się z serwerem (366) Praca serwera (367) Zabezpieczanie sieci (367) Instalacja zapory sieciowej (368) Wykorzystanie strefy zdemilitaryzowanej (368) Przygotowanie na ataki DoS i DDoS (369) Bezpieczeństwo komputerów i systemów operacyjnych (369) Uaktualnianie systemu operacyjnego (369) Udostępnianie tylko niezbędnych usług (370) Fizyczne zabezpieczenie serwera (370) Planowanie działań na wypadek awarii (371) W następnym rozdziale (372) Rozdział 17. Uwierzytelnianie przy użyciu PHP i MySQL (373) Identyfikacja użytkowników (373) Implementacja kontroli dostępu (374) Przechowywanie haseł dostępu (376) Szyfrowanie haseł (378) Zastrzeganie więcej niż jednej strony (379) Podstawowa metoda uwierzytelniania (380) Wykorzystanie podstawowej metody uwierzytelniania w PHP (381) Wykorzystanie podstawowej metody uwierzytelniania na serwerze Apache przy użyciu plików .htaccess (383) Wykorzystanie modułu mod_auth_mysql do celów uwierzytelniania (386) Instalacja modułu mod_auth_mysql (386) Praca z mod_auth_mysql (387) Implementacja własnej metody uwierzytelniania (388) Propozycje dalszych lektur (388) W następnym rozdziale (389) Rozdział 18. Zabezpieczanie transakcji przy użyciu PHP i MySQL (391) Zapewnienie bezpieczeństwa transakcji (391) Komputer użytkownika (392) Internet (393) System docelowy (394) Wykorzystanie protokołu Secure Sockets Layer (SSL) (395) Kontrola danych pochodzących od użytkownika (398) Bezpieczne przechowywanie danych (399) Ustalanie, czy powinno się przechowywać numery kart kredytowych (400) Szyfrowanie danych w PHP (401) Instalacja GPG (401) Testowanie GPG (404) Propozycje dalszych lektur (408) W następnej części (408) Część IV: Zaawansowane techniki PHP (409) Rozdział 19. Interakcja z systemem plików i serwerem (411) Wprowadzenie do wysyłania plików (411) Kod HTML służący do wysyłania plików (412) Tworzenie PHP obsługującego plik (413) Najczęściej spotykane problemy (417) Stosowanie funkcji katalogowych (418) Odczyt z katalogów (418) Otrzymywanie informacji na temat aktualnego katalogu (421) Tworzenie i usuwanie katalogów (421) Interakcja z systemem plików (422) Otrzymywanie informacji o pliku (422) Zmiana właściwości pliku (424) Tworzenie, usuwanie i przenoszenie plików (425) Stosowanie funkcji uruchamiających programy (425) Interakcja ze środowiskiem: funkcje getenv() i putenv() (427) Propozycje dalszych lektur (428) W następnym rozdziale (428) Rozdział 20. Stosowanie funkcji sieci i protokołu (429) Przegląd protokołów (429) Wysyłanie i odczytywanie poczty elektronicznej (430) Korzystanie z danych z innych witryn WWW (430) Stosowanie funkcji połączeń sieciowych (433) Tworzenie kopii bezpieczeństwa lub kopii lustrzanej pliku (436) Stosowanie FTP w celu utworzenia kopii bezpieczeństwa lub kopii lustrzanej pliku (436) Wysyłanie plików (442) Unikanie przekroczenia dopuszczalnego czasu (442) Stosowanie innych funkcji FTP (443) Propozycje dalszych lektur (443) W następnym rozdziale (444) Rozdział 21. Zarządzanie datą i czasem (445) Uzyskiwanie informacji o dacie i czasie w PHP (445) Stosowanie funkcji date() (445) Obsługa znaczników czasu Uniksa (447) Stosowanie funkcji getdate() (448) Sprawdzanie poprawności dat przy użyciu funkcji checkdate() (449) Formatowanie znaczników czasu (450) Konwersja pomiędzy formatami daty PHP i MySQL (450) Obliczanie dat w PHP (452) Obliczanie dat w MySQL (454) Stosowanie mikrosekund (455) Stosowanie funkcji kalendarzowych (455) Propozycje dalszych lektur (456) W następnym rozdziale (456) Rozdział 22. Generowanie obrazków (457) Konfigurowanie obsługi obrazków w PHP (457) Formaty obrazków (458) JPEG (459) PNG (459) WBMP (459) GIF (459) Tworzenie obrazków (460) Tworzenie kadru obrazka (460) Rysowanie lub umieszczanie tekstu w obrazku (461) Wyświetlanie ostatecznej grafiki (463) Końcowe czynności porządkujące (464) Stosowanie automatycznie generowanych obrazków na innych stronach (464) Stosowanie tekstu i czcionek do tworzenia obrazków (465) Konfiguracja podstawowego kadru (467) Dopasowanie tekstu do przycisku (468) Nadawanie tekstowi odpowiedniej pozycji (470) Wpisywanie tekstu do przycisku (471) Etap końcowy (471) Rysowanie figur i wykresów danych (471) Inne funkcje obrazków (478) Propozycje dalszych lektur (478) W następnym rozdziale (478) Rozdział 23. Stosowanie kontroli sesji w PHP (479) Czym jest kontrola sesji? (479) Podstawowa zasada działania sesji (479) Czym jest cookie? (480) Konfiguracja cookies w PHP (480) Stosowanie cookies w sesji (481) Przechowywanie identyfikatora sesji (481) Implementacja prostych sesji (482) Rozpoczynanie sesji (482) Zgłaszanie zmiennych sesji (482) Stosowanie zmiennych sesji (483) Usuwanie zmiennych i niszczenie sesji (483) Przykład prostej sesji (483) Konfiguracja kontroli sesji (485) Implementacja uwierzytelniania w kontroli sesji (485) Propozycje dalszych lektur (491) W następnym rozdziale (491) Rozdział 24. Inne przydatne własności (493) Stosowanie magicznych cudzysłowów (493) Wykonywanie ciągów - funkcja eval() (494) Zakończenie wykonania - die i exit (495) Serializacja zmiennych i obiektów (495) Pobieranie informacji na temat środowiska PHP (496) Uzyskiwanie informacji na temat załadowanych rozszerzeń (496) Identyfikacja właściciela skryptu (497) Uzyskiwanie informacji na temat daty modyfikacji skryptu (497) Czasowa zmiana środowiska wykonawczego (497) Podświetlanie źródeł (498) Używanie PHP w wierszu poleceń (499) W następnej części (500) Część V: Tworzenie praktycznych projektów PHP i MySQL (501) Rozdział 25. Stosowanie PHP i MySQL w dużych projektach (503) Zastosowanie inżynierii oprogramowania w tworzeniu aplikacji WWW (504) Planowanie i prowadzenie projektu aplikacji WWW (504) Ponowne stosowanie kodu (505) Tworzenie kodu łatwego w utrzymaniu (506) Standardy kodowania (506) Dzielenie kodu (509) Stosowanie standardowej struktury katalogów (509) Dokumentacja i dzielenie wewnętrznych funkcji (510) Implementacja kontroli wersji (510) Wybór środowiska programistycznego (511) Dokumentacja projektów (511) Prototypowanie (512) Oddzielanie logiki i zawartości (513) Optymalizacja kodu (514) Stosowanie prostych optymalizacji (514) Stosowanie produktów firmy Zend (514) Testowanie (515) Propozycje dalszych lektur (516) W następnym rozdziale (516) Rozdział 26. Usuwanie błędów (517) Błędy programistyczne (517) Błędy składni (517) Błędy wykonania (519) Błędy logiczne (523) Pomoc w usuwaniu błędów w zmiennych (525) Poziomy zgłaszania błędów (527) Zmiana ustawień zgłaszania błędów (528) Wyzwalanie własnych błędów (529) Elegancka obsługa błędów (529) W następnym rozdziale (532) Rozdział 27. Tworzenie uwierzytelniania użytkowników i personalizacji (533) Składniki rozwiązania (533) Identyfikacja użytkownika i personalizacja (534) Przechowywanie zakładek (535) Rekomendowanie zakładek (535) Przegląd rozwiązania (535) Implementacja bazy danych (537) Implementacja podstawowej witryny (538) Implementacja uwierzytelniania użytkowników (540) Rejestracja użytkowników (540) Logowanie (545) Wylogowanie (548) Zmiana hasła (549) Ustawianie zapomnianych haseł (551) Implementacja przechowywania i odczytywania zakładek (555) Dodawanie zakładek (555) Wyświetlanie zakładek (557) Usuwanie zakładek (557) Implementacja rekomendacji (559) Rozwijanie projektu i możliwe rozszerzenia (562) W następnym rozdziale (562) Rozdział 28. Tworzenie koszyka na zakupy (563) Składniki rozwiązania (563) Tworzenie katalogu online (564) Śledzenie zakupów użytkownika podczas przeglądania (564) Implementacja systemu płatności (564) Interfejs administratora (565) Przegląd rozwiązania (565) Implementacja bazy danych (568) Implementacja katalogu online (570) Przedstawianie kategorii (571) Wyświetlanie książek danej kategorii (574) Przedstawianie szczegółowych danych książki (575) Implementacja koszyka na zakupy (577) Stosowanie skryptu pokaz_kosz.php (577) Podgląd koszyka (580) Dodawanie produktów do koszyka (582) Zapisywanie uaktualnionego koszyka (583) Wyświetlanie podsumowania w pasku nagłówka (584) Pobyt w kasie (584) Implementacja płatności (589) Implementacja interfejsu administratora (591) Rozwijanie projektu (598) Zastosowanie istniejącego systemu (598) W następnym rozdziale (598) Rozdział 29. Tworzenie serwisu poczty elektronicznej opartego na WWW (599) Składniki rozwiązania (599) Protokoły poczty: POP3 i IMAP (599) Obsługa POP3 i IMAP w PHP (600) Przegląd rozwiązania (601) Konfiguracja bazy danych (603) Architektura skryptu (604) Logowanie i wylogowanie (608) Konfiguracja kont (611) Tworzenie nowego konta (613) Modyfikacja istniejącego konta (614) Usuwanie konta (614) Odczytywanie poczty (615) Wybór konta (615) Przeglądanie zawartości skrzynki (617) Odczytywanie wiadomości pocztowych (619) Przeglądanie nagłówków wiadomości (622) Usuwanie wiadomości (623) Wysyłanie wiadomości (623) Wysyłanie nowej wiadomości (624) Odpowiadanie i przekazywanie poczty (625) Rozwijanie projektu (626) W następnym rozdziale (627) Rozdział 30. Tworzenie menedżera list pocztowych (629) Składniki rozwiązania (629) Konfiguracja bazy danych list i abonentów (630) Wysyłanie plików (630) Wysyłanie wiadomości z załącznikami (631) Przegląd rozwiązania (631) Konfiguracja bazy danych (633) Architektura skryptu (635) Implementacja logowania (641) Tworzenie nowego konta (641) Logowanie (643) Implementacja funkcji użytkownika (645) Przeglądanie list (646) Przeglądanie informacji na temat listy (650) Przeglądanie archiwum listy (652) Zapisywanie i wypisywanie (653) Zmiana konfiguracji konta (654) Zmiana hasła (654) Wylogowanie (656) Implementacja funkcji administratora (656) Tworzenie nowej listy (657) Wysyłanie nowych wiadomości (658) Obsługa wysyłania wielu plików (661) Podgląd wiadomości (664) Rozsyłanie wiadomości (665) Rozwijanie projektu (670) W następnym rozdziale (670) Rozdział 31. Tworzenie forum WWW (671) Proces (671) Składniki rozwiązania (672) Przegląd rozwiązania (673) Projektowanie bazy danych (674) Przeglądanie drzewa artykułów (676) Rozwijanie i zwijanie (678) Wyświetlanie artykułów (680) Korzystanie z klasy wezel_drzewa (681) Przeglądanie pojedynczych artykułów (687) Dodawanie nowych artykułów (688) Rozszerzenia (694) Wykorzystanie istniejącego systemu (694) W następnym rozdziale (694) Rozdział 32. Tworzenie dokumentów spersonalizowanych w formacie PDF (695) Opis projektu (695) Ocena formatów dokumentów (696) Składniki rozwiązania (700) System pytań i odpowiedzi (700) Oprogramowanie generujące dokumenty (700) Przegląd rozwiązania (703) Zadawanie pytań (704) Ocena odpowiedzi (705) Tworzenie certyfikatu RTF (707) Tworzenie certyfikatu PDF z szablonu (710) Generowanie dokumentu PDF za pomocą PDFlib (713) Skrypt "Witaj, świecie" dla PDFlib (713) Tworzenie certyfikatu za pomocą PDFlib (717) Problemy związane z nagłówkami (723) Rozwijanie projektu (724) W następnym rozdziale (724) Rozdział 33. Korzystanie z usług sieciowych za pomocą XML i SOAP (725) Opis projektu: korzystanie z języka XML i usług sieciowych (725) Podstawy XML (726) Podstawy usług sieciowych (729) Składniki rozwiązania (730) Korzystanie z interfejsu usług sieciowych Amazon.com (730) Wczytywanie dokumentów XML: odpowiedzi REST (731) Korzystanie z SOAP za pomocą PHP (732) Buforowanie (732) Opis rozwiązania (732) Aplikacja główna (734) Wyświetlanie listy książek z danej kategorii (742) Tworzenie obiektu klasy WynikiWyszukiwania (743) Korzystanie z REST do wykonywania żądań i odczytywania wyników (750) Korzystanie z protokołu SOAP do wykonywania żądania i odczytywania wyniku (755) Buforowanie danych pochodzących z żądania (756) Konstrukcja koszyka na zakupy (758) Przejście do kasy na witrynie Amazon.com (761) Instalacja kodu źródłowego (762) Kierunki rozwoju (762) Literatura (762) Rozdział 34. Tworzenie aplikacji Web 2.0 z wykorzystaniem technologii Ajax (763) Czym jest technologia Ajax? (764) Żądania i odpowiedzi HTTP (764) DHTML i XML (765) Kaskadowe arkusze stylów (CSS) (766) Skrypty działające po stronie klienta (767) Skrypty działające po stronie serwera (768) XML i XSLT (768) Podstawy technologii Ajax (768) Obiekt XMLHTTPRequest (768) Komunikowanie się z serwerem (770) Przetwarzanie odpowiedzi serwera (772) Połączenie wszystkich elementów aplikacji (773) Dodanie nowych elementów do wcześniejszych projektów (775) Dodanie elementów Ajaksa do witryny ZakładkaPHP (777) Źródła dodatkowych informacji (788) Dodatkowe informacje na temat Document Object Model (DOM) (789) Biblioteki JavaScript dla aplikacji Ajax (789) Witryny internetowe przeznaczone dla programistów Ajax (790) Dodatki (791) Dodatek A: Instalacja PHP i MySQL (793) Instalacja Apache, PHP i MySQL w systemie UNIX (794) Instalacja przy użyciu binariów (794) Instalacja przy użyciu kodów źródłowych (794) Plik httpd.conf - informacje końcowe (800) Czy obsługa PHP działa poprawnie? (800) Czy SSL działa poprawnie? (801) Instalacja Apache, PHP i MySQL w systemie Windows (802) Instalacja MySQL w systemie Windows (803) Instalacja serwera Apache w systemie Windows (804) Instalacja PHP w systemie Windows (806) Instalowanie PEAR (808) Inne konfiguracje (809) Dodatek B: Zasoby internetowe (811) Zasoby poświęcone PHP (811) Zasoby poświęcone MySQL i SQL (813) Zasoby poświęcone serwerowi Apache (813) Zasoby poświęcone tworzeniu stron WWW (814) Skorowidz (815)  

Sklep: Księgarnia-Techniczna.com

Projektor multimedialny EPSON EB-1735W - 2824485064

9065,10 zł

Projektor multimedialny EPSON EB-1735W EPSON

DRUKARKI KOMPUTERY AKCESORIA>Projektory>projektory

Epson EB-1735WMoc projektorów z serii EB-1700 firmy Epson zapewnia jasne obrazy o wysokim kontraście w przejrzystych kolorach. Ponadto są one lekkie i kompaktowe

Sklep: ZiZaKo.pl

szukaj w Kangoo wieszcz co kazdy racjonalizator o komputerze i jego 131

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z wieszcz pl co kazdy racjonalizator o komputerze i jego 131

2. Szukaj na wszystkich stronach serwisu

t1=0.055, t2=0, t3=0, t4=0.013, t=0.055

Dla sprzedawców

copyright © 2005-2024 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER