antykwariat internetowy fryderyk ii 375

- znaleziono 53 produkty w 13 sklepach

I REMEMBER - Alunageorge (Płyta CD) - 2847772284

52,34 zł

I REMEMBER - Alunageorge (Płyta CD)

Książki & Multimedia > Muzyka

Opis - Długo oczekiwany drugi album AlunaGeorge! Płyta

Sklep: InBook.pl

ARTandamp;FUN Bajkowe Malowanie po numerkach - 2846488769

10,79 zł

ARTandamp;FUN Bajkowe Malowanie po numerkach

Książki & Multimedia > Książki

Opis - Duża drewniana kostka, gdzie każda ściana ma inną funkcję.Rozmiar: 20x20x36 cmWiek: od 18 miesięcy Nazwa - ARTandamp;FUN Bajkowe Malowanie po numerkach Marka - Simba Kod EAN - 4006592678449 Wydawca - SIMBA Kod producenta - 106337844 Podatek VAT - 23%

Sklep: InBook.pl

Windows 7 PL. Księga eksperta - 2823033905

135,45 zł

Windows 7 PL. Księga eksperta Helion

Informatyka > Windows

Poznaj od podszewki system Windows 7 i wykorzystuj wszystkie jego funkcje Jak skonfigurować niezawodne sieci z Windows 7? Jak zautomatyzować zadania systemu? Jak zapewnić bezpieczny dostęp zdalny i połączenia wirtualnej sieci prywatnej? Doskonała znajomość Windows 7 PL pozwoli Ci optymalnie wykorzystać ten system. Masz przed sobą podręcznik napisany przez najwyższej klasy eksperta w tej dziedzinie, Paula McFedriesa, który prezentuje najbardziej skuteczne metody radzenia sobie ze wszystkimi problemami i zadaniami, począwszy od sieci i administrowania, a skończywszy na zabezpieczeniach i skryptach. Książka oferuje informatykom, a także wszystkim zaawansowanym i prawdziwym miłośnikom komputerów bogactwo potrzebnych im opisów ulepszeń, modyfikacji, technik i analiz związanych z systemem Windows 7.Książka "Windows 7 PL. Księga eksperta" zawiera mnóstwo fachowych porad, sztuczek i metod diagnozowania systemu. W kolejnych rozdziałach omawiane są nowe metody dostrajania wydajności Windows 7, określania sposobu jego działania za pomocą zasad grupy czy modyfikowania rejestru. Korzystając z tego podręcznika, dowiesz się, jak zabezpieczyć system za pomocą usługi Windows Defender, oraz jak utworzyć sieć i zastosować komputer z Windows 7 w roli serwera. Poznasz także metody wykorzystywania najnowocześniejszych technik skryptowych, opartych na środowiskach Windows Scripting Host i Windows PowerShell. Wydajność i konserwacja systemu Windows Praktyczne metody przyspieszania ładowania systemu Edytor zasad grupy i edytor rejestru Konsola MMC i wiersz poleceń Zabezpieczenia systemu Funkcja automatycznego blokowania i blokowanie BitLocker Funkcja InPrivate Technologie sieciowe Windows 7 Programowanie z zastosowaniem Windows Scripting Host i Windows PowerShell Ekspercka wiedza sprawi, że Windows 7 będzie Ci posłuszny! O autorze (21) Wprowadzenie (23) Część I: Dostosowywanie systemu Windows 7 (29) Rozdział 1. Dostosowywanie programu Eksplorator Windows (31) Przywracanie menu w ich właściwe miejsce (32) Zmiana widoku (33) Wyświetlanie dodatkowych właściwości (34) Wyświetlanie rozszerzeń plików (36) Rezygnowanie z potwierdzania operacji usuwania (38) Uruchamianie Eksploratora Windows w trybie pełnoekranowym (41) Omówienie opcji widoku (41) Przenoszenie katalogów użytkownika (45) Przejmowanie prawa właściciela plików użytkownika (46) Wykonywanie niestandardowych operacji wyszukiwania (48) Zastosowanie funkcji Advanced Query Syntax do wyszukiwania właściwości (49) Zastosowanie zapytań w języku naturalnym (51) Rozdział 2. Dostosowywanie programu Internet Explorer (55) Wyświetlanie opcji internetowych (57) Kontrolowanie buforu stron WWW (57) Konfigurowanie historii stron WWW (59) Dodawanie wyszukiwarek do programu Internet Explorer (60) Użycie dowolnej wyszukiwarki z poziomu paska adresu (61) Zwiększanie efektywności kart (65) Wczytywanie wielu stron głównych podczas uruchamiania przeglądarki (66) Zaawansowane opcje programu Internet Explorer (68) Rozdział 3. Dostosowywanie systemu plików (77) Typy plików (78) Typy plików i ich rozszerzenia (79) Typy plików i rejestr (80) Praca z istniejącymi typami plików (82) Określanie domyślnej akcji (82) Tworzenie dla typu pliku nowej akcji (83) Przykład. Otwieranie okna interpretera poleceń dla bieżącego katalogu (85) Ukrywanie rozszerzenia typu pliku (86) Powiązanie rozszerzenia z inną aplikacją (87) Kojarzenie aplikacji z wieloma typami plików (89) Tworzenie nowego typu pliku (90) Powiązanie dwóch lub większej liczby rozszerzeń z pojedynczym typem pliku (91) Dostosowywanie nowego menu (91) Dodawanie typów plików do menu Nowy (92) Usuwanie typów plików z menu Nowy (93) Dostosowywanie okna dialogowego Otwieranie za pomocą systemu Windows 7 (93) Otwieranie dokumentu przy użyciu nieskojarzonej aplikacji (94) Opis działania polecenia Otwórz za pomocą (95) Usuwanie dla typu pliku aplikacji z menu Otwórz za pomocą (96) Usuwanie programu z listy polecenia Otwórz za pomocą (96) Dodawanie programu do listy polecenia Otwórz za pomocą (97) Wyłączanie polecenia Otwórz za pomocą (97) Rozdział 4. Dostosowywanie procesów uruchamiania i zamykania (99) Dostosowywanie uruchamiania za pomocą danych konfiguracyjnych rozruchu (100) Użycie okna dialogowego Uruchamianie i odzyskiwanie do modyfikacji magazynu BCD (102) Zastosowanie narzędzia Konfiguracja systemu do modyfikacji magazynu BCD (103) Wykorzystanie narzędzia BCDEDIT do dostosowywania opcji uruchomieniowych (107) Dostosowywanie uruchamiania przy użyciu menu opcji zaawansowanych (111) Przydatne strategie logowania w systemie Windows 7 (114) Logowanie w domenie (114) Włączanie konta Administrator (115) Konfigurowanie automatycznego logowania (117) Uniemożliwianie wyłączenia automatycznego logowania (119) Konfigurowanie operacji ponownego uruchamiania i zamykania wymagających jednego kliknięcia (119) Tworzenie skrótu polecenia restartowania systemu (122) Tworzenie skrótu polecenia zamykającego system (123) Wyłączanie z dowolnego miejsca komputera z systemem Windows 7 (123) Dostosowywanie przycisku zasilania obecnego w menu Start (125) Dostosowywanie przycisków zasilania i uśpienia w komputerze przenośnym (126) Rozdział 5. Dostosowywanie menu Start i paska zadań (129) Dostosowywanie menu Start w celu łatwiejszego uruchamiania programów i otwierania dokumentów (131) Umieszczanie ulubionych programów w menu Start (131) Przypinanie na stałe ulubionego programu do menu Start (133) Czyszczenie zawartości listy niedawno używanych programów (135) Określanie domyślnych programów i dostępu do nich (136) Udoskonalanie menu Start przez zamianę odnośników na menu (137) Dodawanie, przenoszenie i usuwanie innych ikon menu Start (139) Dostosowywanie paska zadań w celu łatwiejszego uruchamiania programów i otwierania dokumentów (140) Zwiększanie wydajności za pomocą opcji paska zadań (140) Przypinanie ulubionego programu do paska zadań (143) Przypinanie lokalizacji docelowej do listy szybkiego dostępu (144) Użycie klawisza z logo systemu Windows do uruchamiania programów paska zadań (145) Kontrolowanie obszaru powiadomień (146) Wyświetlanie wielu zegarów dla różnych stref czasowych (149) Wyświetlanie wbudowanych pasków narzędzi paska zadań (151) Ustawianie wybranych opcji pasków narzędzi paska zadań (152) Tworzenie nowych pasków narzędzi paska zadań (152) Modyfikowanie menu Start i paska zadań za pomocą zasad grupy (152) Część II: Wydajność i konserwacja systemu Windows 7 (155) Rozdział 6. Dostrajanie wydajności systemu Windows 7 (157) Monitorowanie wydajności (158) Sprawdzanie klasyfikacji wydajności komputera (159) Monitorowanie wydajności za pomocą narzędzia Menedżer zadań (161) Zastosowanie narzędzia Monitor zasobów (165) Zastosowanie narzędzia Monitor wydajności (167) Optymalizowanie procesu uruchamiania (169) Ograniczanie lub eliminowanie testów wykonywanych przez BIOS (170) Zmniejszanie czasu oczekiwania dla menu opcji wyboru systemu operacyjnego (170) Rezygnowanie z ekranu powitalnego podczas uruchamiania systemu (171) Aktualizowanie sterowników urządzeń (171) Zastosowanie automatycznego logowania (171) Konfigurowanie wstępnego pobierania (172) Optymalizowanie aplikacji (172) Instalowanie dodatkowej pamięci (173) Instalowanie aplikacji na najszybszym dysku twardym (173) Optymalizowanie uruchamiania aplikacji (173) Uzyskiwanie najnowszych sterowników urządzeń (173) Optymalizowanie systemu Windows 7 pod kątem programów (174) Ustawianie priorytetu programu w oknie narzędzia Menedżer zadań (175) Optymalizowanie dysku twardego (176) Sprawdzanie parametrów wydajnościowych dysku twardego (176) Konserwacja dysku twardego (177) Wyłączanie kompresji i szyfrowania (177) Wyłączanie indeksowania zawartości (178) Uaktywnianie buforowania operacji zapisu (178) Konwertowanie partycji FAT16 i FAT32 na partycje NTFS (179) Rezygnowanie z tworzenia nazw plików w formacie 8.3 (180) Rezygnowanie ze znacznika czasu ostatniej operacji dostępu (180) Optymalizowanie pamięci wirtualnej (181) Optymalne przechowywanie pliku stronicowania (181) Dzielenie pliku stronicowania (181) Dostosowywanie rozmiaru pliku stronicowania (182) Monitorowanie rozmiaru pliku stronicowania (183) Zmienianie położenia i rozmiaru pliku stronicowania (183) Rozdział 7. Konserwacja systemu Windows 7 (187) Sprawdzanie dysku twardego pod kątem błędów (188) Klastry (190) Cykle (191) Uruchamianie graficznego interfejsu narzędzia Sprawdź dysk (192) Sprawdzanie wolnej przestrzeni dyskowej (193) Usuwanie niepotrzebnych plików (196) Defragmentowanie dysku twardego (198) Uruchamianie narzędzia Defragmentator dysków (199) Zmiana harmonogramu narzędzia Defragmentator dysków (201) Wybieranie dysków przeznaczonych do defragmentacji (201) Przygotowanie na problemy (202) Tworzenie punktów przywracania systemu (203) Tworzenie dysku naprawy systemu (206) Sporządzanie kopii zapasowej plików (207) Konfigurowanie automatycznego sporządzania kopii zapasowej plików (209) Tworzenie kopii zapasowej obrazu systemu (212) Sprawdzanie dostępności aktualizacji i poprawek zabezpieczeń (213) Przeglądanie dzienników za pomocą narzędzia Podgląd zdarzeń (215) Tworzenie harmonogramu 9-krokowego procesu konserwacji (218) Część III: Zaawansowane narzędzia systemu Windows 7 (221) Rozdział 8. Kontrolowanie działania systemu Windows 7 z panelu sterowania (223) Wycieczka po panelu sterowania (224) Przegląd ikon panelu sterowania (226) Praca z plikami panelu sterowania (232) Prostszy dostęp do panelu sterowania (233) Alternatywne metody otwierania programów panelu sterowania (235) Panel sterowania w menu Start (236) Usuwanie ikon z panelu sterowania (237) Wyświetlanie określonych ikon panelu sterowania (238) Rozdział 9. Regulowanie pracy systemu Windows 7 za pomocą zasad grupy (241) Czym są zasady grupy? (242) Edytor lokalnych zasad grupy w różnych wydaniach systemu Windows (243) Uruchamianie edytora lokalnych zasad grupy (244) Tworzenie zasad grupy (245) Konfigurowanie zasady (246) Filtrowanie zasad (248) Przykładowe zasady grup (250) Personalizowanie okna zabezpieczeń Windows (251) Personalizowanie paska miejsc (253) Zwiększanie rozmiarów listy Niedawno używane elementy (255) Śledzenie zdarzeń zamknięcia systemu (256) Rozdział 10. Konfigurowanie konsoli Microsoft Management Console (259) Przegląd przystawek systemu Windows 7 (260) Uruchamianie konsoli MMC (262) Dodawanie nowej przystawki (263) Zapisywanie stanu konsoli (265) Tworzenie nowego widoku bloku zadań (266) Operowanie przystawkami za pomocą zasad grupy (270) Rozdział 11. Zarządzanie usługami (273) Zarządzanie usługami za pomocą przystawki Usługi (274) Zarządzanie usługami za pomocą wiersza polecenia (277) Zarządzanie usługami za pomocą skryptów (278) Wyłączanie usług w celu usprawnienia pracy systemu (282) Szybsze zamykanie usług przez system Windows (286) Naprawianie uszkodzonej usługi (287) Rozdział 12. Poprawianie rejestru systemu Windows 7 (291) Uruchamianie edytora rejestru (293) Pierwsze kroki w rejestrze (294) Poruszanie się w panelu kluczy (294) Czym są wartości rejestru? (295) Poznawanie możliwości kluczy głównych rejestru (296) Czym są gałęzie i pliki rejestru? (298) Zapewnianie bezpieczeństwa rejestru (300) Zapobieganie wprowadzaniu zmian w rejestrze przez innych użytkowników (300) Wykonywanie kopii zapasowej rejestru (301) Zapisywanie bieżącego stanu rejestru za pomocą funkcji przywracania systemu (301) Eksportowanie kluczy rejestru do pliku na dysku (302) Wpisy w rejestrze (304) Zmienianie danych wpisanych w rejestrze (305) Zmiana nazwy klucza lub jego wartości (311) Tworzenie nowego klucza lub nowej wartości (311) Usuwanie klucza lub wartości klucza (312) Wyszukiwanie wpisów w rejestrze (312) Rozdział 13. Obsługiwanie systemu Windows 7 z wiersza polecenia (315) Uruchamianie wiersza polecenia (316) Uruchamianie wiersza polecenia z uprawnieniami administratora (317) Uruchamianie CMD (318) Praca w wierszu polecenia (322) Uruchamianie poleceń (322) Długie nazwy plików (323) Szybsze zmienianie katalogów (324) Wykorzystywanie narzędzia DOSKEY (325) Przekierowywanie poleceń do urządzeń wejścia i wyjścia (327) Polecenia potokujące (331) Podstawowe informacje o plikach wsadowych (332) Tworzenie pliku wsadowego (333) REM - dodawanie komentarzy w pliku wsadowym (333) ECHO - wyświetlanie wiadomości zawartych w pliku wsadowym (334) PAUSE - chwilowe wstrzymywanie wykonywania pliku wsadowego (335) Parametry w pliku wsadowym (336) FOR - pętle w pliku wsadowym (337) GOTO - przechodzenie do wskazanego wiersza pliku wsadowego (338) IF - warunki w plikach wsadowych (339) Narzędzia wiersza polecenia (343) Narzędzia zarządzania dyskiem (343) Narzędzia zarządzania plikami i katalogami (350) Narzędzia zarządzania pracą systemu (362) Część IV: Bezpieczeństwo systemu Windows 7 (371) Rozdział 14. Zabezpieczanie systemu Windows 7 (373) Powstrzymywanie szpiegów i crackerów (374) Najpierw podstawowe środki ostrożności (375) Blokowanie komputera (377) Wymaganie użycia kombinacji Ctrl+Alt+Delete przy uruchamianiu (379) Sprawdzanie ustawień zabezpieczeń komputera (380) Upewnianie się, że Zapora systemu Windows jest włączona (380) Upewnianie się, że program Windows Defender jest włączony (381) Upewnianie się, że kontrola konta użytkownika jest włączona (385) Upewnianie się, że konto administratora jest wyłączone (385) Zarządzanie Zaporą systemu Windows (386) Upewnianie się, że zapora działa zgodnie z oczekiwaniami (387) Tworzenie wyjątków w Zaporze systemu Windows (387) Rozdział 15. Konfigurowanie zabezpieczeń w programie Internet Explorer (393) Zwiększanie prywatności w sieci WWW (395) Usuwanie historii przeglądania (395) Czyszczenie listy z paska adresu (399) Zwiększanie prywatności w internecie przez zarządzanie plikami cookies (402) Pełna prywatność - przeglądanie i filtrowanie InPrivate (405) Zwiększanie bezpieczeństwa w sieci WWW (406) Blokowanie wyskakujących okien (406) Dodawanie i usuwanie witryn w strefach (408) Zmienianie poziomu zabezpieczeń dla strefy (410) Tryb chroniony - ograniczanie uprawnień Internet Explorera (411) Używanie filtra SmartScreen do powstrzymywania wyłudzeń informacji (412) Kodowanie adresów w celu zapobiegania fałszowaniu nazw IDN (414) Zarządzanie dodatkami (416) Pełne bezpieczeństwo - Internet Explorer bez dodatków (417) Zaawansowane opcje zabezpieczeń w programie Internet Explorer (418) Rozdział 16. Zabezpieczanie poczty elektronicznej (421) Zabezpieczanie się przed wirusami w e-mailach (422) Konfigurowanie skanowania poczty elektronicznej w programie Windows Defender (426) Blokowanie niechcianych wiadomości za pomocą filtrów antyspamowych w Poczcie usługi Windows Live (427) Określanie poziomu ochrony przed niechcianą pocztą (428) Określanie bezpiecznych nadawców (430) Blokowanie nadawców (430) Blokowanie państw i języków (431) Zapobieganie wyłudzaniu informacji w e-mailach (432) Zapewnianie prywatności w czasie czytania e-maili (433) Blokowanie potwierdzeń (434) Blokowanie rysunków web beacon (434) Wysyłanie i otrzymywanie bezpiecznych e-maili (435) Konfigurowanie konta pocztowego z cyfrowym identyfikatorem (436) Pozyskiwanie klucza publicznego innej osoby (437) Wysyłanie bezpiecznych wiadomości (438) Odbieranie bezpiecznych wiadomości (439) Rozdział 17. Zabezpieczanie systemu plików (441) Ustawianie uprawnień do plików i folderów (442) Przypisywanie użytkownika do grupy (444) Przypisywanie użytkownika do wielu grup (445) Przypisywanie standardowych uprawnień (446) Przypisywanie uprawnień specjalnych (447) Szyfrowanie plików i folderów (449) Szyfrowanie dysku metodą BitLocker (451) Włączanie funkcji BitLocker w systemach z modułem TPM (452) Włączanie funkcji BitLocker w systemach bez modułu TPM (453) Rozdział 18. Konfigurowanie zabezpieczeń użytkowników (457) Wprowadzenie do kontroli konta użytkownika (KKU) (459) Podnoszenie uprawnień (460) Konfigurowanie kontroli konta użytkownika (462) Zasady kontroli konta użytkownika (464) Tworzenie bezpiecznych haseł i wymuszanie ich stosowania (466) Tworzenie silnych haseł (466) Ustawienia haseł kont użytkowników (467) Używanie zasad haseł w Windows 7 (467) Przywracanie konta po zapomnieniu hasła (469) Tworzenie kont użytkowników i zarządzanie nimi (470) Używanie okna dialogowego Konta użytkowników (471) Ustawianie zasad dla kont (474) Ustawianie zasad związanych z zabezpieczeniami kont (475) Zarządzanie użytkownikami i grupami za pomocą wiersza polecenia (478) Polecenie NET USER (478) Polecenie NET LOCALGROUP (480) Stosowanie funkcji kontroli rodzicielskiej w celu ograniczania możliwości korzystania z komputera (480) Aktywowanie kontroli rodzicielskiej (481) Przykład - konfigurowanie kontroli rodzicielskiej w obszarze gier (482) Inne sztuczki związane z zabezpieczeniami użytkowników (485) Zapobieganie podnoszeniu uprawnień przez wszystkich użytkowników standardowych (486) Blokowanie komputera przez wyłączanie kont wszystkich innych użytkowników (488) Ukrywanie nazw użytkowników na ekranie logowania (489) Zmienianie nazw wbudowanych kont w celu zwiększenia bezpieczeństwa (490) Używanie konta gościa do przyznawania użytkownikom tymczasowego dostępu do komputera (492) Określanie, kto jest zalogowany (492) Rozdział 19. Zabezpieczanie sieci (495) Zabezpieczanie sieci w Windows 7 (496) Upewnianie się, że włączone jest udostępnianie chronione hasłem (497) Wyłączanie kreatora udostępniania (497) Ustawianie uprawnień udostępniania do folderów udostępnianych (499) Ustawienia uprawnień zabezpieczeń do folderów udostępnianych (501) Ukrywanie folderów udostępnianych (503) Wyłączanie ukrytych współużytkowanych udziałów administracyjnych (505) Usuwanie zapisanych poświadczeń pulpitu zdalnego (506) Blokowanie logowania w określonych godzinach (509) Określanie godzin logowania użytkownika (509) Automatyczne wylogowywanie użytkownika po upłynięciu godzin logowania (510) Rozdział 20. Zwiększanie bezpieczeństwa sieci bezprzewodowej (513) Wyświetlanie stron konfiguracji routera (515) Wprowadzanie adresu IP routera (515) Korzystanie z okna Sieć (517) Ustawianie nowego hasła administratora (518) Umiejscawianie punktów dostępu pod kątem maksymalnego bezpieczeństwa (519) Szyfrowanie sygnałów w sieci bezprzewodowej za pomocą WPA (521) Zmienianie ustawień zabezpieczeń połączeń bezprzewodowych (523) Wyłączanie emisji sieciowego identyfikatora SSID (524) Łączenie się z ukrytą siecią bezprzewodową (525) Zmienianie domyślnego identyfikatora SSID (526) Włączanie filtrowania adresów MAC (528) Określanie adresów MAC bezprzewodowych kart sieciowych (529) Część V: Rozwiązywanie problemów z systemem Windows 7 (531) Rozdział 21. Rozwiązywanie problemów i usuwanie skutków awarii systemu (533) Strategie rozwiązywania problemów - określanie przyczyn występowania problemu (535) Czy wyświetlił się komunikat o błędzie? (536) Czy komunikat o błędzie lub ostrzeżenie widnieje w oknie Podgląd zdarzeń? (537) Czy błąd jest widoczny w oknie Informacje o systemie? (537) Czy ostatnio edytowałeś wpisy w rejestrze? (538) Czy ostatnio zmieniałeś jakiekolwiek ustawienia w systemie Windows? (538) Czy Windows 7 niekiedy wyłącza się i uruchamia? (538) Czy ostatnio zmieniałeś ustawienia którejś aplikacji? (541) Czy ostatnio zainstalowałeś na swoim komputerze nowy program? (543) Czy ostatnio podłączyłeś do komputera nowe urządzenie lub zainstalowałeś nowe sterowniki? (544) Czy ostatnio zainstalowałeś sterowniki niekompatybilne z systemem? (544) Czy ostatnio aktualizowałeś system, korzystając z usługi Windows Update? (544) Ogólne wskazówki dotyczące rozwiązywania problemów (545) Więcej narzędzi do rozwiązywania problemów (546) Narzędzia do rozwiązywania problemów zaimplementowane w systemie Windows 7 (546) Diagnostyka dysku twardego (548) Wykrywanie wyczerpywania się zasobów systemowych (549) Narzędzie Diagnostyka pamięci systemu Windows (550) Wyszukiwanie rozwiązań problemów (551) Rozwiązywanie problemów z wykorzystaniem informacji znalezionych w sieci WWW (555) Przywracanie ustawień systemowych (556) Uruchamianie systemu w trybie ostatniej znanej dobrej konfiguracji (557) Naprawianie systemu za pomocą funkcji Przywracanie systemu (557) Rozdział 22. Rozwiązywanie problemów ze sprzętem (561) Zarządzanie urządzeniami za pomocą narzędzia Menedżer urządzeń (563) Różne sposoby wyświetlania urządzeń (564) Przeglądanie właściwości urządzenia (564) Wyświetlanie odłączonych urządzeń w Menedżerze urządzeń (565) Zarządzanie sterownikami (566) Konfigurowanie systemu Windows 7 tak, żeby ignorował brak podpisu cyfrowego sterowników (569) Tworzenie pliku tekstowego z pełną listą zainstalowanych sterowników urządzeń (573) Odinstalowywanie urządzenia (575) Zarządzanie zasadami bezpieczeństwa urządzeń (575) Rozwiązywanie problemów ze sprzętem (576) Rozwiązywanie problemów z użyciem Menedżera urządzeń (577) Wyświetlanie listy niedziałających urządzeń (579) Rozwiązywanie problemów ze sterownikami urządzeń (582) Wskazówki dotyczące pobierania sterowników z sieci WWW (584) Rozwiązywanie problemów z nieprawidłowym współdzieleniem zasobów przez urządzenia (585) Rozdział 23. Rozwiązywanie problemów z uruchamianiem systemu (589) Zacznij od początku, czyli czynności, które należy wykonać, zanim zrobi się cokolwiek innego (590) Kiedy używać poszczególnych opcji uruchamiania? (592) Tryb awaryjny (592) Tryb awaryjny z obsługą sieci (592) Tryb awaryjny z wierszem polecenia (593) Włącz rejestrowanie rozruchu (593) Włącz wideo o niskiej rozdzielczości (640×480) (593) Ostatnia znana dobra konfiguracja (zaawansowane) (594) Tryb przywracania usług katalogowych (594) Tryb debugowania (594) Wyłącz automatyczne ponowne uruchamianie komputera po błędzie systemu (594) Opcja Wyłącz wymuszanie podpisów sterowników (594) Co zrobić, jeśli system nie chce uruchamiać się w trybie awaryjnym? (595) Przywracanie ustawień za pomocą funkcji odzyskiwania systemu (595) Rozwiązywanie problemów ze startem systemu za pomocą narzędzia Konfiguracja systemu (597) Część VI: Technologie sieciowe systemu Windows 7 (601) Rozdział 24. Rozwiązywanie problemów z siecią (603) Naprawianie połączenia sieciowego (604) Sprawdzanie stanu połączenia (606) Ogólne rozwiązania problemów z siecią (607) Włączanie odnajdowania sieci (608) Aktualizowanie firmware'u routera (610) Rozwiązywanie problemów z poziomu wiersza polecenia (612) Podstawowa procedura rozwiązywania problemów za pomocą wiersza polecenia (614) Badanie połączenia za pomocą polecenia PING (615) Śledzenie pakietów za pomocą polecenia TRACERT (617) Rozwiązywanie problemów z kablami (619) Rozwiązywanie problemów z kartą sieciową (620) Rozwiązywanie problemów z siecią bezprzewodową (621) Rozdział 25. Konfigurowanie małej sieci (623) Tworzenie sieci typu P2P (624) Zmienianie nazwy komputera i grupy roboczej (626) Nawiązywanie połączenia z siecią bezprzewodową (627) Używanie podstawowych narzędzi i wykonywanie zadań związanych z siecią w Windows 7 (629) Otwieranie Centrum sieci i udostępniania (630) Tworzenie grupy domowej (632) Wyłączanie połączeń z grupą domową (636) Wyświetlanie komputerów i urządzeń dostępnych w sieci (636) Wyświetlanie mapy sieci (638) Wyświetlanie szczegółowych informacji o stanie sieci (639) Dostosowywanie ustawień sieci (641) Zarządzanie połączeniami sieciowymi (642) Otwieranie okna połączeń sieciowych (643) Zmienianie nazw połączeń sieciowych (644) Włączanie automatycznego przypisywania adresów IP (644) Ustawianie statycznego adresu IP (647) Sprawdzanie adresu MAC połączenia (651) Używanie połączenia sieciowego do wznawiania działania komputera w stanie uśpienia (652) Wyłączanie połączenia sieciowego (655) Zarządzanie połączeniami z siecią bezprzewodową (655) Otwieranie okna Zarządzaj sieciami bezprzewodowymi (656) Tworzenie sieci bezprzewodowych typu ad hoc (656) Zarządzanie właściwościami połączenia bezprzewodowego (659) Zmienianie nazw połączeń bezprzewodowych (661) Zmienianie kolejności połączeń bezprzewodowych (662) Tworzenie połączeń bezprzewodowych specyficznych dla użytkownika (663) Usuwanie połączeń z sieciami bezprzewodowymi (665) Rozdział 26. Łączenie się z siecią i korzystanie z niej (667) Używanie udostępnianych zasobów sieciowych (668) Wyświetlanie udostępnianych zasobów komputera (669) Używanie adresów sieciowych (672) Mapowanie folderu sieciowego na literę dysku lokalnego (673) Tworzenie zmapowanego folderu sieciowego (674) Mapowanie folderów za pomocą wiersza polecenia (675) Odłączanie zmapowanego folderu sieciowego (676) Tworzenie lokalizacji sieciowej dla zdalnego folderu (677) Używanie udostępnianych drukarek (679) Udostępnianie zasobów w sieci (680) Ustawianie opcji udostępniania (681) Tworzenie kont użytkowników na potrzeby udostępniania (682) Monitorowanie udostępnianych zasobów (683) Używanie plików sieciowych w trybie offline (686) Włączanie obsługi plików trybu offline (687) Udostępnianie plików lub folderów do użytku w trybie offline (688) Zmienianie ilości miejsca dla plików trybu offline (689) Blokowanie udostępniania folderu sieciowego w trybie offline (691) Szyfrowanie plików trybu offline (692) Używanie plików sieciowych w trybie offline (693) Synchronizowanie plików trybu offline (695) Radzenie sobie z konfliktami w synchronizacji (698) Rozdział 27. Zdalne połączenia sieciowe (701) Konfigurowanie zdalnego komputera jako serwera (703) Wersje systemu Windows, które mogą pełnić funkcję serwera (703) Konfigurowanie kont użytkowników na zdalnym komputerze (703) Konfigurowanie systemu Windows 7 lub Vista, aby pełnił funkcję serwera pulpitu zdalnego (704) Konfigurowanie systemu XP, aby działał jako serwer pulpitu zdalnego (707) Instalowanie pulpitu zdalnego na komputerze klienckim z systemem XP (708) Łączenie się z pulpitem zdalnym (709) Nawiązywanie podstawowego połączenia (709) Nawiązywanie zaawansowanych połączeń (711) Używanie paska połączenia (716) Odłączanie pulpitu zdalnego (716) Łączenie się z pulpitem zdalnym za pomocą internetu (717) Zmienianie portu nasłuchu (717) Konfigurowanie Zapory systemu Windows (719) Określanie adresu IP komputera zdalnego (719) Konfigurowanie przekazywania portu (720) Podłączanie pulpitu zdalnego za pomocą adresu IP i nowego portu (721) Używanie dynamicznych nazw DNS do łączenia się z siecią (721) Konfigurowanie komputera sieciowego pod kątem zdalnej administracji (722) Używanie połączeń VPN (723) Konfigurowanie bramy sieciowej na potrzeby połączenia VPN (724) Konfigurowanie klienta VPN (725) Nawiązywanie połączenia VPN (727) Rozdział 28. Przekształcanie systemu Windows 7 w serwer WWW (729) Wprowadzenie do internetowych usług informacyjnych (731) Instalowanie usług IIS (732) Wyświetlanie witryny (733) Tworzenie wyjątku Zapory systemu Windows dla serwera WWW (734) Wyświetlanie witryny z poziomu sieci (735) Wyświetlanie witryny przez internet (735) Czym jest witryna domyślna? (737) Wyświetlanie folderu domyślnej witryny (737) Wyświetlanie domyślnej witryny za pomocą menedżera usług IIS (738) Dodawanie folderów i plików do witryny domyślnej (740) Ustawianie uprawnień do folderu witryny domyślnej (740) Dodawanie plików do domyślnej witryny (741) Zmienianie strony głównej witryny domyślnej (743) Dodawanie folderu do witryny domyślnej (745) Kontrolowanie i dostosowywanie witryny (747) Zatrzymywanie witryny (747) Ponowne uruchamianie witryny (748) Zmienianie nazwy witryny domyślnej (749) Zmienianie lokalizacji witryny (749) Określanie domyślnego dokumentu witryny (750) Witryny bez dokumentu domyślnego (752) Wyłączanie dostępu anonimowego (754) Sprawdzanie dzienników serwera (756) Rozdział 29. Dodawanie komputerów Mac do sieci opartej na Windows 7 (759) Sprawdzanie, czy w Mac OS X Tiger włączona jest obsługa protokołu SMB (760) Łączenie się z siecią opartą na systemie Windows (762) Łączenie się z folderami udostępnianymi w systemie Windows (763) Łączenie się z widocznym komputerem PC (764) Łączenie się z niewidocznym komputerem z systemem Windows (765) Używanie folderów udostępnianych na komputerze z systemem Windows (766) Odmontowywanie folderów udostępnianych (767) Archiwizowanie danych z Maca w folderach udostępnianych systemu Windows (767) Używanie komputerów Mac do łączenia się z pulpitem zdalnym systemu Windows 7 (769) Udostępnianie udziałów z komputerów Mac systemowi Windows (772) Część VII: Tworzenie skryptów w systemie Windows 7 (777) Rozdział 30. Skrypty WSH w Windows 7 (779) Wprowadzenie do środowiska WSH (780) Skrypty i ich wykonywanie (782) Bezpośrednie uruchamianie plików ze skryptem (783) Używanie programu WScript do uruchamiania skryptów w systemie Windows (783) Używanie programu CScript do uruchamiania skryptów z poziomu wiersza polecenia (785) Właściwości skryptów i pliki .wsh (785) Uruchamianie skryptów z uprawnieniami administratora (787) Programowanie obiektowe (789) Używanie właściwości obiektów (789) Używanie metod obiektów (790) Przypisywanie obiektu do zmiennej (792) Używanie kolekcji obiektów (792) Obiekty typu WScript (794) Wyświetlanie tekstu użytkownikom (794) Zamykanie skryptu (794) Skrypty i automatyzacja (795) Obiekty typu WshShell (800) Pobieranie obiektu typu WshShell (800) Wyświetlanie informacji użytkownikom (800) Uruchamianie aplikacji (804) Używanie skrótów (805) Zarządzanie wpisami rejestru (807) Używanie zmiennych środowiskowych (809) Obiekty typu WshNetwork (811) Pobieranie obiektu typu WshNetwork (811) Właściwości obiektu typu WshNetwork (812) Mapowanie drukarek sieciowych (812) Mapowanie dysków sieciowych (813) Przykład - obsługa Internet Explorera za pomocą skryptów (814) Wyświetlanie stron internetowych (814) Przechodzenie między stronami (815) Używanie właściwości obiektu typu InternetExplorer (815) Omówienie prostego skryptu (816) Programowanie z wykorzystaniem usługi WMI (817) Pobieranie obiektu usługi WMI (818) Pobieranie egzemplarzy klas (818) Zarządzanie zdalnymi komputerami za pomocą skryptów (822) Rozdział 31. Skrypty powłoki PowerShell (825) Wprowadzenie do powłoki PowerShell (827) Uruchamianie powłoki PowerShell (827) Wprowadzenie do cmdletów powłoki PowerShell (828) Uruchamianie cmdletów powłoki PowerShell (831) Używanie obiektów w skryptach (835) Pobieranie składowych obiektów (836) Wybieranie składowych obiektu (837) Krótkie uwagi na temat formatowania danych wyjściowych (838) Filtrowanie egzemplarzy obiektów (840) Sortowanie egzemplarzy obiektów (841) Przypisywanie obiektu do zmiennej (843) Używanie właściwości obiektów (843) Pobieranie wartości właściwości (844) Przypisywanie wartości do właściwości (844) Używanie metod obiektów (844) Używanie kolekcji obiektów (845) Tworzenie skryptów powłoki PowerShell (846) Konfigurowanie zasad wykonywania skryptów (846) Korzystanie ze zintegrowanego środowiska tworzenia skryptów powłoki PowerShell (847) Uruchamianie skryptów powłoki PowerShell (848) Część VIII: Dodatki (851) Dodatek A: Skróty klawiaturowe w systemie Windows 7 (853) Dodatek B: Krótko o protokole TCP/IP (863) Czym jest protokół TCP/IP? (865) Krótko o protokole IP (866) Budowa datagramu protokołu IP (866) Budowa adresu IP (868) Rutowanie (871) Dynamiczne przydzielanie adresów IP (874) Rozpoznawanie nazwy domeny (875) Krótko o protokole TCP (878) Gniazda TCP (878) Budowa segmentu TCP (879) Zasady pracy protokołu TCP (881) Skorowidz (883)

Sklep: Księgarnia-Techniczna.com

Office 2010 PL. Nieoficjalny podręcznik - Nancy Conner, Matthew MacDonald - 2823033852

89,00 zł

Office 2010 PL. Nieoficjalny podręcznik - Nancy Conner, Matthew MacDonald Helion

Informatyka > Aplikacje biurowe

Zorganizuj swoją pracę za pomocą najnowocześniejszych narzędzi! Jak przygotować elegancki dokument ? Jak zainteresować widza prezentacją ? Jak skutecznie walczyć ze spamem w Microsoft Outlook 2010 ? Pakiet Microsoft Office to najbardziej znany zestaw narzędzi, bez których mało kto wyobraża sobie codzienną pracę. Idealnie dobrane komponenty, innowacyjność, wydajność, a przede wszystkim niezwykle pozytywny wpływ na codziennie wykonywane zadania to cechy, które zadecydowały o sukcesie tego produktu. Musisz przygotować skomplikowany i monotonny raport? A może stworzyć elegancki list motywacyjny lub zaprezentować swoje osiągnięcia? Setki maili, zadań i bałagan w kalendarzu? Nic prostszego! Właśnie trzymasz w rękach książkę, dzięki której poznasz najskrytsze możliwości narzędzi należących do pakietu Microsoft Office. Książka podzielona jest na cztery istotne części, a każda z nich poświęcona głównemu programowi należącemu do zestawu. Na pierwszy ogień rzucono tu edytor tekstu Microsoft Word 2010. Dowiesz się, jak poprawnie przygotować najbardziej skomplikowany dokument zawierający zdjęcia, wykresy lub tabele. Ponadto zobaczysz, jak skorzystać z narzędzi do sprawdzania pisowni, recenzji oraz publikacji Twoich dokumentów. W części drugiej omawiany jest program Outlook, dzięki któremu zapanujesz nad ogromem maili, zadań i spotkań. Nauczysz się komponować wiadomości, korzystać z filtrów oraz organizować pocztę w foldery. Część trzecia w całości opisuje aplikację Microsoft Excel

Sklep: Księgarnia-Techniczna.com

C# 3.0 dla .NET 3.5. Księga eksperta - 2823033234

156,45 zł

C# 3.0 dla .NET 3.5. Księga eksperta Helion

Informatyka > Programowanie

Kompletne źródło wiedzy na temat C# i .NET! Jak tworzyć interfejs użytkownika? Jak uzyskać dostęp do danych z wykorzystaniem LINQ? Jak wdrażać napisany kod? C# to jeden z głównych języków, który możesz wykorzystać jeżeli chcesz tworzyć rozwiązania dla platformy .NET. Jego Nnajnowsza wersja 3.0 wniosła wprowadziła wiele udoskonaleń nowości takich jak , a wśród nich: typy domniemane, typy anonimowe, uproszczone inicjowanie obiektów oraz nowe słowa kluczowe ułatwiające korzystanie z zapytań SQL. Jednak oprócz tych nowości, w książce znajdziesz również wyczerpujący opis wszystkich elementów języka C# - począwszy od składni, skończywszy na wdrażaniu kodu. Nawiązując do najlepszych tradycji tej serii "Księga eksperta" książka "C# 3.0. Księga eksperta " stanowi kompletne źródło wiedz na temat języka C# oraz platformy .NET w wersji 3.5.Joe Mayo podzielił książkę na dziesięć głównych części. Wśród nich znajdziesz te poświęcone podstawom języka C#. Dowiesz się zatem, co to jest tak naprawdę platforma .NET, poznasz środowisko programistyczne Visual Studio 2008 oraz zaznajomisz się z jego e elementami, składnią, wyrażeniami i instrukcjami języka C#. Część pierwsza tworzy podwaliny Twojej przygody z C# i platformą .NET. Kolejne części zawierają coraz bardziej zaawansowaną wiedzę. Szczególną uwagę warto zwrócić na te poświęcone programowaniu obiektowemu, dostępowi do danych z wykorzystaniem LINQ, tworzeniu interfejsu użytkownika czy też wdrażaniu kodu. Jeżeli jesteś programistą C# lub chcesz rozpocząć przygodę z tym językiem i platformą .NET jest to obowiązkowa pozycja w Twojej biblioteczce! Wprowadzenie do platformy .NET Środowisko programistyczne Visual Studio 2008 Zasady komentowania kodu Operatory języka C# Różnica pomiędzy typami referencyjnymi i wartościowymi Operacje na łańcuchach Tablice oraz typy wyliczane Obiekty w C# Obsługa błędów i sytuacji wyjątkowych Programowanie oparte o zdarzenia Przestrzenie nazw Wykorzystanie klas abstrakcyjnych i interfejsów Zarządzanie czasem życia obiektów Wykorzystanie wyrażeń lambda i drzew wyrażeń Dostęp do danych z wykorzystaniem LINQ Zarządzanie danymi z wykorzystaniem ADO.NET Praca z plikami XML Tworzenie interfejsu użytkownika Tworzenie interfejsu użytkownika opartego o strony internetowe Wykorzystanie ASP.NET Komunikacja sieciowa Projektowanie aplikacji Zasady tworzenia systemów wielowarstwowych Zarządzanie procesami i wątkami Wdrażanie kodu Zabezpieczanie kodu Przygotowywanie pakietów instalacyjnych Twórz zaawansowane rozwiązania wykorzystując najlepsze narzędzia! Wstęp (31) Część I: Podstawy języka C# (37) Rozdział 1. Wprowadzenie do platformy .NET (39) Co to jest .NET (40) Wspólne środowisko uruchomieniowe (CLR) (42) Dlaczego wspólne środowisko uruchomieniowe jest ważne? (42) Możliwości CLR (43) Proces uruchamiania CLR (43) Biblioteka klas platformy .NET (FCL) (46) C# i inne języki platformy .NET (47) Wspólny system typów (CTS) (48) Specyfikacja wspólnego języka (CLS) (49) Podsumowanie (49) Rozdział 2. Wprowadzenie do języka C# i środowiska Visual Studio 2008 (51) Budowanie prostego programu w języku C# (52) Tworzenie projektu w środowisku Visual Studio 2008 (VS2008) (56) Uruchamianie kreatora nowego projektu (57) Rozwiązania i projekty (60) Kodowanie w środowisku VS2008 (60) Budowanie i uruchamianie aplikacji (63) Ustawianie opcji kompilatora (66) Komentowanie kodu (67) Komentarze wielowierszowe (67) Komentarze jednowierszowe (67) Komentarze dokumentacji w standardzie XML (68) Identyfikatory i słowa kluczowe (70) Identyfikatory (70) Słowa kluczowe (71) Konwencje i styl (73) Zmienne i typy (73) Zmienne (73) Typy proste (75) Typ łańcuchowy (79) Przypisanie oznaczone (80) Komunikacja z programami (80) Komunikacja za pomocą ekranu konsoli (81) Komunikacja za pomocą wiersza poleceń (82) Parametry wiersza poleceń w VS2008 (82) Zwracanie wartości z programu (84) Podsumowanie (85) Rozdział 3. Wyrażenia i instrukcje języka C# (87) Operatory języka C# (88) Operatory jednoargumentowe (88) Operatory dwuargumentowe (91) Operatory relacji (93) Operatory logiczne (95) Operatory przypisania (98) Operator trójargumentowy (98) Inne operatory (99) Instrukcje (101) Bloki i zasięg zmiennych (102) Etykiety (103) Priorytet i łączność operatorów (103) Instrukcje wyboru i pętli (104) Instrukcje if (104) Instrukcje switch (106) Pętle w języku C# (109) Instrukcje goto (113) Instrukcje break (114) Instrukcje continue (115) Instrukcje return (116) Podsumowanie (116) Rozdział 4. Typy referencyjne i wartościowe (117) Krótkie wprowadzenie do typów referencyjnych i wartościowych (118) Ujednolicony system typów (119) W jaki sposób działa ujednolicony system typów (119) Użycie typu object w programowaniu ogólnym (120) Wpływ opakowywania i rozpakowywania na wydajność (122) Przydział pamięci dla typu referencyjnego i wartościowego (124) Przydział pamięci dla typu referencyjnego (125) Przydział pamięci dla typu wartościowego (126) Przypisanie dla typu referencyjnego i wartościowego (127) Przypisanie dla typu referencyjnego (127) Przypisanie dla typu wartościowego (130) Więcej różnic między typami referencyjnymi a wartościowymi (131) Różnice dziedziczenia pomiędzy typami referencyjnymi a wartościowymi (132) Różnice konstrukcyjne i finalizacyjne pomiędzy typami referencyjnymi a wartościowymi (132) Rozważania dotyczące rozmiaru obiektów dla typów referencyjnych i wartościowych (133) Typy języka C# i środowiska .NET Framework (134) Zamienniki w języku C# i wspólny system typów (CTS) (134) Użycie typu System.Guid (135) Użycie typu System.DateTime (137) Typy dopuszczające wartości puste (141) Podsumowanie (144) Rozdział 5. Operacje na łańcuchach (145) Typ string języka C# (146) Formatowanie łańcuchów (147) Porównywanie łańcuchów (150) Sprawdzanie warunku równości łańcuchów (151) Łączenie łańcuchów (152) Kopiowanie łańcuchów (153) Sprawdzanie zawartości łańcucha (154) Wyodrębnianie informacji z łańcucha (154) Wyrównywanie i przycinanie wyjściowego łańcucha (156) Modyfikacja zawartości łańcucha (157) Dzielenie i łączenie łańcuchów (159) Operacje na znakach łańcucha (160) Wpływ puli wewnętrznej na obsługę łańcuchów CLR (161) Klasa StringBuilder (163) Metoda Append (163) Metoda AppendFormat (163) Metoda EnsureCapacity (164) Metoda ToString (164) Wyrażenia regularne (165) Podstawowe operacje na wyrażeniach regularnych (165) Więcej wyrażeń regularnych (166) Aplikacja służąca do ćwiczeń z wyrażeniami regularnymi (167) Podsumowanie (170) Rozdział 6. Użycie tablic i typów wyliczeniowych (171) Tablice (172) Tablice jednowymiarowe (173) Tablice wielowymiarowe (175) Tablice postrzępione (176) Klasa System.Array (178) Zakresy tablic (178) Przeszukiwanie i sortowanie (179) Użycie typów wyliczeniowych (180) Struktura System.Enum (184) Przekształcenia między typami wyliczeniowymi, całkowitymi i łańcuchowymi (184) Iteracyjne przetwarzanie elementów typu wyliczeniowego (185) Inne elementy struktury System.Enum (186) Podsumowanie (187) Rozdział 7. Debugowanie aplikacji za pomocą Visual Studio 2008 (189) Krokowe uruchamianie programu (190) Program demonstrujący działanie debugera (190) Ustawianie punktów wstrzymania (191) Kontrola stanu programu (192) Krokowe uruchamianie programu (194) Inne przydatne polecenia ułatwiające debugowanie (195) Użycie debugera w celu odnalezienia błędu w programie (196) Podłączanie do procesów (200) Podsumowanie (203) Część II: Programowanie zorientowane obiektowo w języku C# (205) Rozdział 8. Projektowanie obiektów (207) Elementy obiektu (208) Elementy statyczne i instancyjne (209) Pola (210) Pola stałe (210) Pola readonly (211) Metody (211) Właściwości (212) Deklarowanie właściwości (212) Użycie właściwości (213) Właściwości automatyczne (213) Gotowy fragment kodu dla właściwości w środowisku VS2008 (214) Indeksatory (215) Gdzie mogą zostać użyte typy częściowe? (216) Klasy statyczne (217) Klasa System.Object (217) Sprawdzanie typu obiektu (217) Porównywanie referencji (218) Sprawdzanie równości (218) Uzyskiwanie wartości mieszających (219) Klonowanie obiektów (219) Używanie obiektów jako łańcuchów (220) Podsumowanie (221) Rozdział 9. Implementacja reguł zorientowanych obiektowo (223) Dziedziczenie (224) Klasy bazowe (225) Wywoływanie elementów klasy bazowej (226) Ukrywanie elementów klasy bazowej (227) Obsługa wersji (227) Klasy opieczętowane (230) Hermetyzacja organizacji wewnętrznej obiektu (231) Ukrywanie danych (231) Modyfikatory wspierające hermetyzację (232) Modyfikatory dostępu do obiektów (235) Zawieranie i dziedziczenie (236) Polimorfizm (237) Rozpoznawanie problemów rozwiązywanych przez polimorfizm (238) Rozwiązywanie problemów za pomocą polimorfizmu (241) Właściwości polimorficzne (243) Indeksatory polimorficzne (244) Przesłanianie elementów klasy System.Object (245) Podsumowanie (247) Rozdział 10. Metody kodowania i operatory tworzone przez użytkownika (249) Metody (250) Definiowanie metod (250) Zmienne lokalne (251) Parametry metod (253) Przeciążanie metod (260) Przeciążanie operatorów (262) Przeciążanie operatorów matematycznych dla typów tworzonych przez użytkownika (262) Przeciążanie operatorów logicznych dla typów tworzonych przez użytkownika (265) Inne wskazówki związane z przeciążaniem operatorów (266) Konwersje i przeciążanie operatorów konwersji (268) Konwersje niejawne i jawne (268) Operatory konwersji typów wartościowych stworzonych przez użytkownika (271) Operatory konwersji typów referencyjnych stworzonych przez użytkownika (275) Metody częściowe (276) Metody rozszerzające (278) Podsumowanie (279) Rozdział 11. Obsługa błędów i wyjątków (281) Dlaczego używa się obsługi wyjątków? (282) Składnia procedury obsługi wyjątku: podstawowy blok try/catch (283) Zapewnianie zwalniania zasobów przy użyciu bloków finally (285) Obsługa wyjątków (286) Obsługa różnych typów wyjątków (286) Obsługa i przekazywanie wyjątków (287) Powrót ze stanu wyjątku (290) Tworzenie wyjątków przez użytkownika (293) Instrukcje checked i unchecked (295) Podsumowanie (297) Rozdział 12. Programowanie oparte na zdarzeniach: obiekty delegowane i zdarzenia (299) Udostępnianie delegacji (301) Definiowanie delegacji (301) Tworzenie metod obsługujących delegacje (302) Łączenie delegacji i metod obsługujących (302) Wykonywanie metod poprzez delegacje (303) Delegacje wielozakresowe (303) Sprawdzanie równości delegacji (306) Implementacja wnioskowania delegacji (307) Przypisywanie metod anonimowych (307) Kodowanie zdarzeń (309) Definiowanie procedur obsługi zdarzeń (310) Rejestrowanie zdarzeń (311) Implementacja zdarzeń (312) Uruchamianie zdarzeń (314) Modyfikacja metod zdarzeń Add i Remove (316) Podsumowanie (321) Rozdział 13. Nazewnictwo i organizacja typów w przestrzeniach nazw (323) Dlaczego przestrzenie nazw muszą istnieć? (324) Organizowanie kodu (325) Unikanie konfliktów (325) Dyrektywy przestrzeni nazw (326) Dyrektywa using (326) Dyrektywa alias (327) Tworzenie przestrzeni nazw (329) Składowe przestrzeni nazw (333) Zasięg i widoczność (333) Kwalifikatory związane z synonimem przestrzeni nazw (335) Synonimy zewnętrznych przestrzeni nazw (336) Podsumowanie (338) Rozdział 14. Implementacja klas abstrakcyjnych i interfejsów (339) Klasy abstrakcyjne (340) Różnice między klasami abstrakcyjnymi a interfejsami (343) Implementacja interfejsów (343) Definiowanie typów interfejsów (344) Metody (345) Właściwości (345) Indeksatory (345) Zdarzenia (346) Implementacja niejawna (346) Implementacja interfejsu dla pojedynczej klasy (346) Symulowanie zachowania polimorficznego (350) Implementacja jawna (355) Odwzorowanie interfejsu (361) Dziedziczenie interfejsu (363) Podsumowanie (365) Część III: Używanie zaawansowanych funkcji języka C# (367) Rozdział 15. Zarządzanie czasem życia obiektu (369) Inicjalizacja obiektów (370) Konstruktory instancyjne (371) Przeciążanie konstruktorów (372) Konstruktory domyślne (374) Konstruktory prywatne (374) Dziedziczenie i kolejność konkretyzacji (375) Konstruktory statyczne (379) Inicjalizatory obiektów (380) Finalizacja obiektów (381) Automatyczne zarządzanie pamięcią (382) Przydzielanie pamięci (383) Wewnętrzna organizacja mechanizmu oczyszczania pamięci (384) Optymalizacja mechanizmu oczyszczania pamięci (385) Właściwe zwalnianie zasobów (386) Problemy z finalizatorami (387) Wzorzec Dispose (387) Instrukcja using (389) Współpraca z mechanizmem oczyszczania pamięci (390) Sterowanie obiektami (390) Podsumowanie (392) Rozdział 16. Deklarowanie atrybutów i testowanie kodu za pomocą mechanizmów refleksji (393) Użycie atrybutów (394) Użycie pojedynczego atrybutu (395) Użycie wielu atrybutów (396) Użycie parametrów atrybutów (396) Parametry pozycyjne (397) Parametry nazwane (398) Obiekty docelowe atrybutu (398) Tworzenie własnych atrybutów (400) Atrybut AttributeUsage (400) Użycie mechanizmu refleksji (404) Uzyskiwanie informacji o programie (404) Wykorzystanie refleksji dla atrybutów (410) Dynamiczne aktywowanie kodu (411) Tworzenie pakietów kodu w trakcie działania programu przy użyciu API Reflection.Emit (413) Podsumowanie (417) Rozdział 17. Parametryzowanie typów poprzez szablony klas i tworzenie iteratorów (419) Kolekcje bezszablonowe (420) Korzyści ze stosowania szablonów (421) Problemy rozwiązywane przez stosowanie szablonów (422) Szablony są zorientowane obiektowo (425) Dokonywanie wyboru między tablicami, kolekcjami bezszablonowymi i kolekcjami szablonowymi (426) Tworzenie typów szablonowych (428) Implementacja listy jednokierunkowej za pomocą szablonów (428) Używanie szablonów poza kolekcjami (436) Definiowanie typu za pomocą szablonów (439) Implementacja iteratorów (443) Iterator GetEnumerator (444) Iteratory metod (446) Iteratory właściwości (446) Iteratory indeksatorów (447) Iterator operatora (449) Iteratory jako ciągi wartości (450) Zwalnianie iteratorów (451) Podsumowanie (452) Rozdział 18. Wyrażenia lambda i drzewa wyrażeń (453) Wyrażenia lambda (454) Składnia wyrażeń lambda (454) Użycie wyrażeń lambda (455) Delegacje i wyrażenia lambda (456) Drzewa wyrażeń (461) Przekształcanie wyrażenia lambda na drzewo wyrażeń (461) Przekształcanie drzewa wyrażeń na wyrażenie lambda (462) Podsumowanie (463) Część IV: Dostęp do danych przy użyciu LINQ i platformy .NET (465) Rozdział 19. Dostęp do danych z wykorzystaniem LINQ (467) Technologia LINQ to Objects (469) Podstawowa składnia LINQ (469) Wyodrębnianie projekcji (470) Filtrowanie danych (471) Sortowanie wyników zapytania (472) Grupowanie danych (472) Łączenie danych (472) Tworzenie hierarchii za pomocą grupowania połączeń (473) Wykonywanie zapytań do baz relacyjnych za pomocą technologii LINQ to SQL (474) Definiowanie kontekstu danych DataContext (474) Zapytania przy użyciu DataContext (478) Modyfikacja obiektów DataContext (478) Wywołanie procedur składowanych (480) Użycie funkcji SQL (481) Modyfikowanie bazy danych za pomocą procedur składowanych (481) Modyfikacja logiki obsługi danych poprzez użycie metod częściowych (484) Standardowe operatory zapytań (488) Operatory sortujące (488) Operatory ustawiania (489) Operatory filtrujące (491) Operatory kwantyfikatorów (492) Operatory projekcji (492) Operatory partycjonowania (493) Operatory łączenia (494) Operatory grupowania (495) Operatory generujące (495) Operatory równości (496) Operatory elementarne (497) Operatory konwersji (498) Operator wiązania (498) Operatory agregacji (499) Podsumowanie (500) Rozdział 20. Zarządzanie danymi z wykorzystaniem ADO.NET (501) Architektura ADO.NET (502) Komponenty ADO.NET (502) Tryby otwartego i zamkniętego połączenia (504) Dostawcy danych (505) Wykonywanie połączeń (507) Przeglądanie danych (508) Modyfikacja danych (512) Wstawianie danych (512) Aktualizacja danych (512) Usuwanie danych (513) Wywoływanie procedur składowanych (514) Obsługa danych w trybie autonomicznym (514) Wczytywanie danych do obiektu DataSet (515) Zapisywanie modyfikacji DataSet do bazy danych (516) Użycie LINQ to DataSet (519) Obiekty DataTable jako źródła danych (520) Dostęp do pól przy zachowaniu ścisłej kontroli typów (520) Podsumowanie (521) Rozdział 21. Przetwarzanie danych w formacie XML (523) Przesyłanie strumieniowe danych XML (524) Zapisywanie danych XML (525) Odczytywanie danych XML (527) Użycie XML DOM (528) Odczytywanie dokumentu XML przy użyciu XPathDocument (529) Modyfikacja dokumentu XML przy użyciu XmlDocument (530) Prostszy sposób przetwarzania danych przy wykorzystaniu LINQ to XML (531) Obiekty LINQ to XML (531) Tworzenie dokumentów XML (531) Obsługa przestrzeni nazw dla LINQ to XML (533) Odczytywanie dokumentów XML (534) Wykonywanie zapytań dla dokumentów XML (534) Modyfikacja dokumentów XML (535) Podsumowanie (536) Rozdział 22. Dostęp do danych za pomocą ADO.NET Entity Framework (537) Encje (539) Tworzenie modelu EDM (Entity Data Model) w Visual Studio 2008 (539) Tworzenie zapytań za pomocą Entity SQL (543) Dostęp do encji (543) Wybieranie danych z encji (544) Tworzenie własnych encji (545) Schematy i odwzorowania (546) Dodawanie własnych encji (547) Wykorzystanie implementacji LINQ to Entities (550) Kwerendy do encji (550) Modyfikowanie danych encji (551) Podsumowanie (552) Rozdział 23. Dostęp do danych w sieci za pośrednictwem usług ADO.NET Data Services (555) Dodanie usług ADO.NET Data Services do projektu (556) Dostęp do usług ADO.NET Data Services za pośrednictwem HTTP i URI (558) Wyświetlanie zestawów encji (558) Wybieranie elementów encji (558) Filtrowanie wyników (561) Sortowanie encji (563) Używanie powiązań encji (563) Tworzenie kodu z biblioteką ADO.NET Data Services Client Library (565) Tworzenie projektu klienta (565) Wykonywanie zapytań do encji za pomocą WebDataQuery (565) Dodawanie encji (567) Aktualizacja encji (568) Usuwanie encji (569) Tworzenie zapytań z wykorzystaniem LINQ dla usług danych (569) Wykorzystanie klas wygenerowanych za pomocą narzędzia DataSvcUtil.exe (570) Podsumowanie (571) Część V: Tworzenie interfejsów użytkownika (573) Rozdział 24. Interfejs użytkownika w aplikacjach konsolowych (575) Aplikacja PasswordGenerator (576) Komunikacja programu z użytkownikiem (577) Obsługa z wiersza poleceń (578) Dodawanie koloru i pozycjonowanie elementów w oknie konsoli (579) Podsumowanie (582) Rozdział 25. Tworzenie aplikacji w oparciu o formularze Windows Forms (583) Formularze Windows Forms - informacje podstawowe (584) Tworzenie aplikacji Windows Forms Application w VS2008 (588) Wizualne projektowanie interfejsu w środowisku VS2008 (588) Pliki aplikacji Windows Forms Application (590) Środowisko Windows Forms Designer (590) Kontrolki dostępne w Windows Forms (597) Kontrolki MenuStrip, StatusStrip i ToolStrip (600) Prezentacja danych za pomocą kontrolek DataGrid i DataBind (601) Przygotowanie projektu dla prezentacji danych (602) Wyświetlanie danych za pomocą kontrolki ListBox (603) Wyświetlanie danych za pomocą kontrolki DataGridView (603) Podstawy GDI+ (605) Obiekty Brush, Pen, Graphics - pędzel, ołówek i rysunek (605) Wyświetlanie tekstu i czcionki (606) Pozostałe okna dialogowe (608) Okna modalne i niemodalne (608) Komunikacja między oknami (610) Pozostałe predefiniowane okna dialogowe (612) Podsumowanie (614) Rozdział 26. Tworzenie aplikacji Windows Presentation Foundation (WPF) (615) Język XAML (616) Wprowadzenie do aplikacji WPF (617) Podstawy XAML (618) Kontrolki w XAML (619) Rozmieszczanie elementów w tworzonym oknie (621) Rozmieszczanie kontrolek i określanie ich rozmiarów (621) Powierzchnia Canvas (622) Powierzchnia WrapPanel (623) Powierzchnia StackPanel (623) Powierzchnia UniformGrid (624) Powierzchnia Grid (625) Powierzchnia DockPanel (628) Kontrolki WPF (629) Kontrolka Border (629) Kontrolka Button (630) Kontrolka CheckBox (630) Kontrolka ComboBox (630) Kontrolka ContentControl (630) Kontrolka DockPanel (631) Kontrolka DocumentViewer (631) Kontrolka Ellipse (632) Kontrolka Expander (632) Kontrolka Frame (633) Kontrolka Grid (633) Kontrolka GridSplitter (633) Kontrolka GroupBox (634) Kontrolka Image (634) Kontrolka Label (634) Kontrolka ListBox (635) Kontrolka ListView (635) Kontrolka MediaElement (635) Kontrolka Menu (635) Kontrolka PasswordBox (636) Kontrolka ProgressBar (636) Kontrolka RadioButton (636) Kontrolka Rectangle (637) Kontrolka RichTextBox (637) Kontrolka ScrollBar (637) Kontrolka ScrollViewer (637) Kontrolka Separator (638) Kontrolka Slider (638) Kontrolka StackPanel (639) Kontrolka StatusBar (639) Kontrolka TabControl (639) Kontrolka TextBlock (639) Kontrolka TextBox (640) Kontrolka ToolBar (640) Kontrolka ToolBarPanel (640) Kontrolka ToolBarTray (641) Kontrolka TreeView (641) Kontrolka UniformGrid (641) Kontrolka Viewbox (642) Kontrolka WindowsFormsHost (642) Kontrolka WrapPanel (643) Obsługa zdarzeń (643) Powiązanie kontrolek z danymi (644) Przekazywanie danych (644) Wyświetlanie listy danych (645) Style i formatowanie kontrolek (649) Podsumowanie (651) Część VI: Projektowanie interfejsów użytkownika w oparciu o strony internetowe (653) Rozdział 27. Tworzenie aplikacji sieciowych za pomocą ASP.NET (655) Model aplikacji sieciowej (656) Wysokopoziomowy model aplikacji sieciowej (656) Gdzie znajduje się kod C# aplikacji sieciowej? (657) Skalowalność i zarządzanie stanem (657) Czas reakcji aplikacji (658) Korzyści z zastosowania ASP.NET (659) Tworzenie projektu ASP.NET w VS2008 (660) Strona ASP.NET (661) Elementy formularza (661) Kod ukryty i cykl życia strony (664) Kontrolki (667) Kontrolki serwerowe (667) Kontrolki HTML (669) Zarządzanie stanem (669) Application - globalny stan aplikacji (670) Cache - przechowywanie informacji, które można aktualizować (671) Context - przechowywanie stanu pojedynczego żądania (672) Pliki cookie (672) Session - informacje użytkownika (673) ViewState - informacje o stanie strony (673) Strony wzorcowe i kontrolki użytkownika (674) Nawigacja (678) Rozmieszczenie elementów za pomocą pliku web.sitemap (679) Nawigacja za pomocą kontrolki Menu (680) Implementacja kontrolki TreeView (681) Wykorzystanie ścieżki nawigacji (684) Wykorzystywanie tematów (685) Tworzenie tematu (685) Tworzenie skórek (686) Tworzenie arkuszy stylów (687) Zabezpieczanie witryny (688) Prezentacja danych (691) Tworzenie obiektu biznesowego (691) Przykład powiązania danych (692) Powiązanie danych za pomocą kontrolki ObjectDataSource (693) Podsumowanie (695) Rozdział 28. Wykorzystanie ASP.NET AJAX w aplikacjach sieciowych (697) Czym jest AJAX? (698) Tworzenie witryny z wykorzystaniem ASP.NET AJAX (699) Cykl życia strony AJAX (700) Wykorzystywanie bibliotek skryptowych (701) Kontrolki ASP.NET AJAX (703) Kontrolka UpdatePanel (704) Kontrolka UpdateProgress (705) Kontrolka Timer (706) Dostęp do kontrolek z poziomu kodu JavaScript (707) Kontrolki z identyfikatorami prostymi (707) Kontrolki z identyfikatorami złożonymi (709) Wywołanie usługi sieciowej z użyciem ASP.NET AJAX (714) Za i przeciw wykorzystaniu technologii AJAX z usługami sieciowymi (714) Wykorzystanie technologii AJAX z usługami sieciowymi (715) Podsumowanie (718) Rozdział 29. Tworzenie zaawansowanych aplikacji sieciowych za pomocą Silverlight (721) Z czego składa się Silverlight? (722) Miejsce WPF i XAML w technologii Silverlight (722) Zależności pomiędzy Silverlight a ASP.NET, JavaScript i AJAX (723) Projekty Silverlight w środowisku VS2008 (723) Tworzenie projektu Silverlight (724) Elementy projektu Silverlight (724) Obsługa zdarzeń w aplikacji Silverlight (728) Kod obsługi zdarzenia kontrolki Silverlight (730) Silverlight i źródła danych (731) Prezentacja plików multimedialnych (734) Wykorzystanie kontrolki MediaPlayer w formularzu aplikacji sieciowej (734) Zarządzanie kontrolką MediaElement z poziomu języka C# (736) Animacja elementów interfejsu użytkownika (738) Podsumowanie (740) Część VII: Komunikacja za pomocą technologii dostępnych w .NET (741) Rozdział 30. Technologie komunikacji sieciowej w .NET (743) Implementacja programu z wykorzystaniem gniazd (744) Program serwera (744) Program klienta (747) Implementacja programu z wykorzystaniem protokołu HTTP (751) Transfer plików za pomocą protokołu FTP (753) Umieszczanie plików w serwerze FTP (753) Pobieranie plików z serwera FTP (755) Wysyłanie wiadomości za pomocą protokołu SMTP (757) Sposób na szybkie wysłanie wiadomości e-mail (757) Wysyłanie wiadomości z załącznikami (758) Podsumowanie (758) Rozdział 31. Tworzenie usług dla systemu Windows (761) Tworzenie projektu usługi w VS2008 (762) Kreator Windows Service Wizard (762) Elementy projektu usługi dla Windows (762) Tworzenie kodu usług dla Windows (765) Przesłaniane metody w usługach dla Windows (765) Implementacja metod usługi (767) Konfiguracja usługi (770) Instalowanie usługi w systemie Windows (771) Konfiguracja komponentu ServiceProcessInstaller (771) Konfiguracja komponentu ServiceInstaller (772) Wdrażanie usługi (773) Kontroler komunikacji z usługą (774) Podsumowanie (776) Rozdział 32. Technologia .NET Remoting (777) Podstawy technologii Remoting (778) Serwer w technologii Remoting (779) Klient w technologii Remoting (781) Uruchomienie aplikacji (784) Kanały (788) Zarządzanie życiem obiektów (791) Podsumowanie (793) Rozdział 33. Tworzenie tradycyjnych usług sieciowych ASMX (795) Podstawy usług sieciowych (796) Technologie usług sieciowych (796) Prosta usługa sieciowa (797) Wyświetlanie informacji o usłudze sieciowej (798) Wykorzystywanie usług sieciowych (802) Podsumowanie (807) Rozdział 34. Tworzenie usług sieciowych z wykorzystaniem WCF (809) Tworzenie aplikacji WCF w VS2008 (810) Kontrakt usługi sieciowej (812) Interfejs usługi WCF (812) Deklaracja atrybutu ServiceContract (814) Deklaracja atrybutów OperationsContract (815) Tworzenie kontraktów danych (815) Implementacja logiki usługi sieciowej (817) Konfigurowanie usługi sieciowej (819) Element service (820) Element endpoint (punkt końcowy) (820) Element behavior (821) Wykorzystywanie usługi sieciowej (822) Referencja do usługi (822) Tworzenie kodu aplikacji klienta w celu wywołania usługi sieciowej (823) Podsumowanie (824) Część VIII: Architektura i projektowanie aplikacji (825) Rozdział 35. Kreator klas - Visual Studio 2008 Class Designer (827) Wizualizacja kodu (828) Prezentacja obiektów (828) Prezentacja związków, dziedziczenia i interfejsów (831) Tworzenie modelu obiektowego za pomocą narzędzia Class Designer (834) Podsumowanie (839) Rozdział 36. Wzorce projektowe w C# (841) Przegląd wzorców projektowych (842) Wzorzec Iterator (842) Implementacja interfejsu IEnumerable (843) Implementacja interfejsu IEnumerator (844) Wykorzystanie iteratora (849) Niezwykłe zachowanie pętli foreach (850) Uproszczenie wzorca Iterator z wykorzystaniem iteratorów C# (853) Wzorzec Proxy (854) Przykład wzorca Proxy (855) Użycie obiektu Proxy (857) Wzorzec Template (858) Wykorzystanie wzorca Template w .NET Framework (859) Przykład implementacji wzorca Template (860) Podsumowanie (863) Rozdział 37. Tworzenie systemów wielowarstwowych (865) Problemy związane z technologią RAD (866) Aplikacja RAD w pięć minut (866) Narzędzia RAD a tworzenie wydajnych rozwiązań (867) Architektura wielowarstwowa (869) Architektura aplikacji (869) Architektura wielowarstwowa - podział logiczny (869) Architektura warstwowa - podział fizyczny (871) Podejście do architektury aplikacji (872) Przykłady architektury wielowarstwowej (872) Aplikacje wielowarstwowe, umieszczone w pojedynczych komponentach (873) Aplikacje wielowarstwowe, umieszczone w kilku komponentach (880) Podsumowanie (884) Rozdział 38. Windows Workflow (885) Tworzenie projektu aplikacji przebiegu (886) Tworzenie sekwencji przebiegu (887) Tworzenie przebiegu (887) Kod wygenerowany dla przebiegu (890) Tworzenie przebiegu stanów (891) Model przebiegu stanów wizyty lekarskiej (892) Tworzenie przebiegu stanów (892) Przekazywanie informacji pomiędzy hostem a przebiegiem za pomocą ExternalDataExchangeService (894) Obsługa zdarzeń w przebiegu stanów (899) Podsumowanie (903) Część IX: Przegląd biblioteki .NET Framework Class Library (905) Rozdział 39. Zarządzanie procesami i wątkami (907) Zarządzanie procesami z wykorzystaniem biblioteki .NET (908) Uruchamianie nowego procesu (909) Praca z uruchomionymi procesami (912) Wielowątkowość (914) Tworzenie nowych wątków (914) Uruchomienie wątku - wariant uproszczony (915) Przekazywanie parametrów do wątków (915) Obiekt ThreadPool (916) Synchronizacja wątków (917) Instrukcja lock (917) Klasa Monitor - rzeczywista implementacja instrukcji lock (918) Zachowanie równowagi pomiędzy wątkami zapisu i odczytu (919) Podsumowanie (921) Rozdział 40. Tworzenie różnych wersji językowych aplikacji (923) Pliki zasobów (924) Tworzenie pliku zasobów (924) Zapis do pliku zasobów (927) Odczyt z pliku zasobów (928) Konwersja pliku zasobów (929) Tworzenie zasobów graficznych (931) Ustawienia regionalne (936) Implementacja ustawień dla wielu regionów (937) Wyszukiwanie zasobów (942) Podsumowanie (943) Rozdział 41. Używanie mechanizmu Interop (usługi P/Invoke i COM) oraz tworzenie kodu nienadzorowanego (945) Kod nienadzorowany (946) Znaczenie pojęcia "kod nienadzorowany" (947) Magia wskaźników (947) Operator sizeof() (951) Operator stackalloc (952) Instrukcja fixed (954) Usługa Platform Invoke (957) Komunikacja z komponentami COM w .NET (959) Wczesne wiązanie (959) Późne wiązanie (961) Udostępnianie komponentów środowiska .NET w formie komponentów COM (962) Wprowadzenie do obsługi usług COM+ (964) Transakcje (966) Aktywacja kompilacji JIT (967) Tworzenie puli obiektów (968) Inne usługi (969) Podsumowanie (969) Rozdział 42. Debugowanie aplikacji z wykorzystaniem typów przestrzeni System.Diagnostics (971) Debugowanie w formie podstawowej (973) Debugowanie warunkowe (974) Śledzenie działania programu (977) Tworzenie asercji (979) Wykorzystywanie wbudowanych liczników wydajności (980) Implementacja zegarów (987) Tworzenie własnego licznika wydajności (988) Analiza wydajności na podstawie zebranych próbek (997) Podsumowanie (1005) Część X: Wdrażanie kodu (1007) Rozdział 43. Złożenia i wersjonowanie (1009) Składniki złożenia (1010) Pliki manifestu (1011) Atrybuty (1011) Funkcjonalności złożeń (1013) Identyfikacja (1014) Zakres (1014) Wersjonowanie (1014) Zabezpieczenie (1014) Konfiguracja (1016) Sekcja Startup (1016) Sekcja Runtime (1017) Wdrażanie złożeń (1019) Podsumowanie (1019) Rozdział 44. Zabezpieczanie kodu (1021) Zabezpieczanie dostępu do kodu (1022) Dowody (1022) Uprawnienia (1023) Grupy kodowe (1023) Poziomy zabezpieczeń (1025) Żądania uprawnień (1026) Implementacja zasad bezpieczeństwa (1028) Zabezpieczanie za pomocą ról (1031) Narzędzia związane z systemami zabezpieczeń (1033) Podsumowanie (1033) Rozdział 45. Tworzenie pakietów instalacyjnych w środowisku Visual Studio 2008 (1035) Kreator tworzenia programów instalacyjnych w VS2008 (1036) Dodatkowe ustawienia konfiguracyjne programu instalacyjnego (1039) System plików (1039) Zapisy w rejestrze (1040) Typy plików (1040) Interfejs użytkownika (1040) Warunki instalacji (1042) Akcje niestandardowe (1042) Podsumowanie (1043) Rozdział 46. Wdrażanie aplikacji desktopowych (1045) Wdrożenie aplikacji z wykorzystaniem ClickOnce (1046) Konfigurowanie narzędzia ClickOnce (1049) Podsumowanie (1050) Rozdział 47. Rozpowszechnianie aplikacji sieciowych (1051) Anatomia aplikacji sieciowej (1052) Tworzenie serwera aplikacji sieciowych (1052) Tworzenie katalogu wirtualnego (1054) Wdrażanie aplikacji w serwerze (1055) Publikowanie aplikacji sieciowej bezpośrednio ze środowiska VS2008 (1056) Podsumowanie (1057) Część XI: Dodatki (1059) Dodatek A: Opcje kompilatora (1061) Opcje zaawansowane (1062) Opcje dla złożeń (1063) Dodatek B: System pomocy w .NET Framework (1065) Książka (1066) Indeks (1066) Dokumentacja .NET Framework Class Library (1067) Mechanizmy wyszukiwania (1067) Ulubione strony internetowe (1068) Podsumowanie (1068) Skorowidz (1069)

Sklep: Księgarnia-Techniczna.com

Kino domowe Pioneer MCS-FS232 - 2344856274

1296,00 zł

Kino domowe Pioneer MCS-FS232 Pioneer

RTV > Zestawy kina domowego

Mała forma, duża moc. Ten system multimedialny zawiera dwa niewielkie głośniki oraz duży subwoofer, które zapewniają moc wystarczającą do wypełnienia pomieszczenia dźwiękiem. Dla poszukujących głębokiego basu wyposażono go w tryb wzmocnienia niskich częstotliwości. Pioneer MCS-FS232 zapewnia nie tylko wysoką jakość dźwięku, lecz także funkcje sieciowe oraz mnóstwo możliwości połączeniowych - także z mobilnymi urządzeniami, jak smartfony czy tablety.   Podłącz wiele urządzeń 4 wejścia HDMI i pozostałe gniazda pozwalają na podłączenie konsoli, dysków zewnętrznych, pamięci USB czy wielu innych źródeł. Gniazdo USB pozwala nie tylko na podłączenie zewnętrznej pamięci, lecz także na przegrywanie plików między dyskiem zewnętrznym a pendrivem, zgrywanie muzyki z płyt CD na USB lub z radia FM na USB.   Przeglądaj zawartość iTunes Dzięki cyfrowemu połączeniu, ten system może korzystać z zawartości iPoda, iPhone'a lub iPada i dekodować muzykę (łączenie z DRM). Kompatybilność ze smartfonami Ciesz się multimediami ze smartfona w wysokiej jakości. Użyj aplikacji Pioneer ControlApp aby wysłać materiał ze smartfona wprost do Twojego systemu MCS (iOS, /Android). Wi-Fi Wi-Fi Direct pozwala na strumieniowe odtwarzanie z mobilnych urządzeń za pośrednictwem Wi-Fi - bez potrzeby stosowania routera.   Przeglądaj YouTube Użyj funkcji Youtube "Send to TV" aby zobaczyć ulubione filmy z YouTube na ekranie telewizora.   Łatwe w obsłudze radio internetowe Wystarczy, że podłączysz swój system do Internetu aby cieszyć się tysiącami tematycznych stacji radia internetowego: od wiadomości przez muzykę do sportu.  DANE TECHNICZNE Całkowita moc wyjściowa510 W Głośniki

Sklep: Quito

Caelethi The Black Book of Satan 2 - 2872270923

19000,00 zł

Caelethi The Black Book of Satan 2

Kolekcje i sztuka > Design i Antyki > Antykwariat > Książki > Poradniki i albumy

Tania książka -  prawdziwy biały kruk - książka niedostępna na rynku w wersji drukowanej. Czarna Księga Szatana II to tłumaczenie publikacji brytyjskiej organizacji satanistycznej znanej jako Order of Nine Angles (Zakon Dziewięciu Kątów, ONA). Jest to pierwsza w Polsce papierowa i oficjalnie wydana książka Zakonu Dziewięciu Kątów oraz ich druga translacja na język polski w ogóle. Jako pierwszy przełożony został krótki tekst pod tytułem 21 Satanistycznych Punktów

Sklep: otoksiazka24.pl

Harman Kardon AVR 151S + Quadral Quintas 6650 - 2850392612

2399,00 zł

Harman Kardon AVR 151S + Quadral Quintas 6650 Harman Kardon

SKLEP Q21 > Kino domowe > Zestawy kina domowego > Z kolumnami

Zestaw kina domowego Harman Kardon AVR 151S + Quadral Quintas 6650 Sieciowy amplituner wielokanałowy Harman Kardon AVR 151S Niezależnie od tego, jak planujesz podłączyć swój dekoder HD, odtwarzacz płyt Blu-ray czy zestaw multimedialny, zawsze uzyskasz najlepszy obraz i najwyższą jakość dźwięku. A do tego łatwość połączenia. Urządzenie HarmanKardon AVR 151S jest 375-watowym, 5.1-kanałowym amplitunerem sieciowym, który wyposażono w cztery złącza HDMI

Sklep: Q21.pl

Rejestrator 16-kanałowy BCS-1604HF-A FULL D1 - 2060691550

2459,95 zł

Rejestrator 16-kanałowy BCS-1604HF-A FULL D1

Alarmy, monitoring > Rejestratory

Opis produktu: BCS-1604HF-A to cyfrowy rejestrator wideo, stworzony do zastosowań w sieciach telewizji przemysłowej CCTV. Prowadzi zapis obrazu z 16 kamer, a także dźwięku z 4 strumieni audio. Maksymalna prędkość odświeżania obrazu prezentowanego modelu wynosi 400 kl/s. Doskonała kompresja: Rejestrator BCS 1604HF-A dysponuje najnowocześniejszymi metodami kompresji, zarówno plików wideo, jak i audio. Kompresja wideo odbywa się w standardzie H.264. Jest to kodek pozwalający zachować przy zapisie niezmienioną, najwyższą jakość obrazu z kamer przemysłowych. Ponadto, kompresja przeprowadzona w powyższym standardzie pozwala na wykorzystanie stosunkowo mniejszej przestrzeni dyskowej przy archiwizacji nagrania (w porównaniu do plików poddawanych kompresji w kodekach MPEG-4 i MJPEG, z zachowaniem najwyższej jakości obrazu). Jak wspomniano wcześniej, model BCS-1604HF A przystosowany jest również do prowadzenia dozoru audio. Przetwarza bowiem dźwięk z 4 kanałów audio w formacie G.711. Format ten jest standardem stosowanym powszechnie w urządzeniach cyfrowych oraz telefonii internetowej. Prowadzi modulację impulsowo-kodową dźwięków mowy z prędkością maksymalnie 64 kb/s. Wielozadaniowy tryb pentaplex: Omawiany model pracuje w wysoce nowoczesnym trybie pentaplex. Jak sama nazwa trybu wskazuje, umożliwia on wykonywanie aż pięciu zadań w jednym czasie. Na uwagę zasługuje przy tym fakt, iż żaden z procesów pentaplex nie wywiera negatywnego wpływu na pozostałe - np. spowalniając lub też obniżając jakość innych czynności. Zadania wykonywane w pentaplexsą następujące: wyświetlanie obrazu w czasie rzeczywistym rejestracja odtwarzanie transmisja w sieci (port Ethernet) kopia zapasowa (backup) przez sieć (port Ethernet) lub port USB Bezpieczny i wielofunkcyjny: Rejestrator cyfrowy BCS1604HF-A pracuje w oparciu o system Linux. Takie połączenie gwarantuje użytkownikom stabilność oraz bezpieczeństwo pracy. Urządzenie zostało wyposażone również w bardzo przydatne funkcje dodatkowe. Wśród nich na uwagę zasługuje wysoce zaawansowana opcja detekcji ruchu. Z poziomu rejestratora istnieje także możliwość sterowania kamerami obrotowymi PTZ. Prezentowany model oferuje równiez opcję podglądu obrazu poprzez sieć komputerową. Każdy kanał wideo może być konfigurowany indywidualnie, z uwzględnieniem rozdzielczości, prędkości rejestracji czy detekcji ruchu. Podstawowe cechy użytkowe: 16 kanałowy rejestrator cyfrowy Wyświetlanie do 16 kamer w rozdzielczości 1920×1080 Kompresja H.264 i G.711 Jednoczesna praca wyjść TV(BNC)/VGA/HDMI/SPOT Synchroniczne odtwarzanie 16 kanałów z inteligentnym wyszukiwaniem zdarzeń Funkcja dual streaming - podwójny strumień kodowania Tryb pentaplex Zaawansowana video detekcja: MD, zasłonięcie, zanik obrazu Inteligentne pozycjonowanie 3D z kamerami PTZ BCS Łatwa archiwizacja: USB (pamięć flash), sieć Obsługa 2 dysków HDD SATA, 2 porty USB2.0 Wbudowany web server, obsługa przez DMSS i CMS Specyfikacja techniczna: Tryb pracy pentaplex Kanały wideo: 16x Kanały audio: 4x Kompresja wideo: H.264 Kompresja audio: G.711 Prędkość zapisu: 400 kl/s (25kl/s w D1 dla każdego kanału 25kl/s w CIF dla każdego kanału) Rozdzielczość zapisu D1/4CIF(704×576/704×480) / HD1(352×576/352×480) / 2CIF(704×288/704×240) / CIF(352×288/352×240) / QCIF(176×144/176×120) Wejścia alarmowe: 16x Wyjścia alarmowe: 2x Porty: VGA, HDMI, BNC, SPOT Tryb zapisu: ręczny, terminarz, detekcja HDD: 2 x HDD SATA II (max. 2 TB) Archiwizacja: Flash drive / USB HDD / USB CD/DVD-RW / Blue-ray / Sieć TCP/IP Protokoły sieciowe: TCP/IP, UDP, DHCP, DNS, RTSP, NTP, SMTP, IP Filter, PPPOE, DDNS, FTP, Alarm Serwer Detekcja ruchu: TAK Interfejs sieciowy: Ethernet 10/100/1000M USB: 2 x USB 2.0 Język menu: polski Waga: 2.35 kg Wymiary: 375×28×45 (W×D×H) Zasilanie: DC 12V/3.3 A Pobór mocy: 15 W Temperatura pracy: -10~+55 °C Pozostałe funkcje: szybki backup przez sieć i na urządzenia przenośne (Pen drive, zewnętrzny dysk twardy poprzez USB) Jednostka miary: szt.

Sklep: CentrumElektroniki.pl

Harman Kardon AVR 151S - kredyt 10x0% + dostawa gratis - 2826612865

1398,00 zł

Harman Kardon AVR 151S - kredyt 10x0% + dostawa gratis Harman Kardon

SKLEP Q21 > Kino domowe > Amplitunery

Sieciowy amplituner wielokanałowy Harman Kardon AVR 151S Niezależnie od tego, jak planujesz podłączyć swój dekoder HD, odtwarzacz płyt Blu-ray czy zestaw multimedialny, zawsze uzyskasz najlepszy obraz i najwyższą jakość dźwięku. A do tego łatwość połączenia. Urządzenie HarmanKardon AVR 151S jest 375-watowym, 5.1-kanałowym amplitunerem sieciowym, który wyposażono w cztery złącza HDMI

Sklep: Q21.pl

Harman Kardon AVR 151S + Jbl Arena 170 Set 5.1 - kredyt 20x0% + dostawa gratis - 2826612870

5299,00 zł

Harman Kardon AVR 151S + Jbl Arena 170 Set 5.1 - kredyt 20x0% + dostawa gratis Harman Kardon

SKLEP Q21 > Kino domowe > Zestawy kina domowego > Z kolumnami

Zestaw kina domowego Harman Kardon AVR 151S + Jbl Arena 170 Set 5.1 Sieciowy amplituner wielokanałowy Harman Kardon AVR 151S Niezależnie od tego, jak planujesz podłączyć swój dekoder HD, odtwarzacz płyt Blu-ray czy zestaw multimedialny, zawsze uzyskasz najlepszy obraz i najwyższą jakość dźwięku. A do tego łatwość połączenia. Urządzenie HarmanKardon AVR 151S jest 375-watowym, 5.1-kanałowym amplitunerem sieciowym, który wyposażono w cztery złącza HDMI

Sklep: Q21.pl

Ultrasonografia w ginekologii i położnictwie - 2860971996

347,00 zł

Ultrasonografia w ginekologii i położnictwie Exemplum

Medycyna>Diagnostyka

"Ultrasonografia w ginekologii i położnictwie" zawiera aktualny stan wiedzy oraz praktycznych wiadomości z prenatalnej diagnostyki ultrasonograficznej. Publikacja skierowana jest do studentów, lekarzy specjalizujących się oraz specjalistów na różnych etapach zawodowego zaawansowania. Książka przedstawia zagadnienia dotyczące praktycznej diagnostyki ultrasonograficznej wad rozwojowych płodu, rozpoznawania wad genetycznych, nowoczesnej diagnostyki ginekologicznej oraz standardów badań ultrasonograficznych w położnictwie i ginekologii. Zamieszczone ponad 2500 zdjęć ultrasonograficznych wykonanych przez autora oraz schematy diagnostyczne nadają publikacji praktyczny i niepowtarzalny edukacyjny charakter

Sklep: Sportowo-Medyczna.pl

HP ProBook 4540s i5-3230M 4GB 15 6 LED HD 750GB UMA Win7 Pro / Win8 Pro H5H92EA - 2833150646

2862,95 zł

HP ProBook 4540s i5-3230M 4GB 15 6 LED HD 750GB UMA Win7 Pro / Win8 Pro H5H92EA Hewlett-Packard

Kategorie > Notebooki / Netbooki / Ultrabooki > Notebooki

Gwarancja : 12 miesięcy gwarancji fabrycznej P/N : 887758072998 Kod Producenta : H5H92EA Procesor (producent) : Intel Procesor (rodzaj) : Core

Sklep: Pc-inet

HP ProBook 4535s A6-3400M 4GB 15,6 LED HD 640 DVD AMD6520G Win7 Home Premium 64bit LG863EA + Office 2010 Pre- Loaded + HP Basic Carrying Case - 2828242106

2704,99 zł

HP ProBook 4535s A6-3400M 4GB 15,6 LED HD 640 DVD AMD6520G Win7 Home Premium 64bit LG863EA + Office 2010 Pre- Loaded + HP Basic Carrying Case Hewlett-Packard

Mobile - Notebooki > Notebooki

Gwarancja : F012M Kod Producenta : LG863EA Procesor (producent) : AMD

Sklep: mKomputery.pl

JavaScript. Nieoficjalny podręcznik - 2823033226

80,85 zł

JavaScript. Nieoficjalny podręcznik Helion

Informatyka > Programowanie

Wykorzystaj możliwości JavaScript! Jak rozpocząć przygodę z JavaScript? Jak dynamicznie modyfikować strony WWW? Jak wykorzystać możliwości technologii AJAX? JavaScript to obiektowy język programowania, który tchnął życie w świat statycznych stron WWW. Sprawdzanie poprawności formularzy, animacje, interaktywność to tylko niektóre z możliwości tego języka. Jednak to, co ostatecznie ugruntowało jego pozycję, to technologia AJAX. Dzięki niej strony internetowe mogą zachowywać się tak, jak standardowe aplikacje, znane z codziennej pracy. Warto zastanowić się, czy wszystkie możliwości JavaScript zostały już odkryte? Może to właśnie Ty zastosujesz go w nowatorski sposób? Pewne jest, że ta książka Ci w tym pomoże!Książka "JavaScript. Nieoficjalny podręcznik" stanowi idealne źródło informacji na temat programowania w języku JavaScript. Na samym początku poznasz jego składnię, typy danych oraz wszelkie elementy, które pozwolą Ci na swobodną pracę. Po zaznajomieniu się z podstawami przejdziesz do bardziej zaawansowanych tematów. Nauczysz się dynamicznie modyfikować strony WWW, obsługiwać zdarzenia, wykorzystywać bibliotekę jQuery czy też w efektowny sposób prezentować zdjęcia. Ponadto zdobędziesz wiedzę na temat budowania przejrzystych formularzy, tworzenia łatwego w obsłudze interfejsu oraz sposobów wykorzystywania możliwości technologii AJAX. Nie da się ukryć, że dzięki tej książce Twoje strony WWW zyskają na atrakcyjności! Narzędzie do programowania w JavaScript Podstawy HTML oraz CSS Typowe konstrukcje języka JavaScript Typy danych Wykorzystanie zmiennych Logika i struktury sterujące Wykorzystanie modelu DOM Podstawy pracy z biblioteką jQuery Obsługa zdarzeń Efekty związane z rysunkami Wykorzystanie wtyczki lightBox Tworzenie przejrzystych i inteligentnych formularzy Kontrola poprawności wprowadzanych danych Wykorzystanie technologii AJAX Zaawansowane zagadnienia, związane z programowaniem w JavaScript Diagnoza i rozwiązywanie typowych problemów Twórz atrakcyjne witryny WWW, korzystając z JavaScript! Nieoficjalne podziękowania (11) Wprowadzenie (15) Część I: Wprowadzenie do języka JavaScript (29) Rozdział 1. Pierwszy program w języku JavaScript (31) Wprowadzenie do programowania (31) Czym jest program komputerowy? (33) Jak dodać kod JavaScript do strony? (34) Zewnętrzne pliki JavaScript (35) Pierwszy program w języku JavaScript (38) Dodawanie tekstu do stron (40) Dołączanie zewnętrznych plików JavaScript (41) Wykrywanie błędów (44) Konsola JavaScript w przeglądarce Firefox (45) Wyświetlanie okna dialogowego błędów w Internet Explorerze (47) Konsola błędów w przeglądarce Safari (48) Rozdział 2. Gramatyka języka JavaScript (51) Instrukcje (51) Polecenia (52) Typy danych (52) Liczby (53) Łańcuchy znaków (53) Wartości logiczne (54) Zmienne (55) Tworzenie zmiennych (55) Używanie zmiennych (58) Używanie typów danych i zmiennych (59) Podstawowe operacje matematyczne (59) Kolejność wykonywania operacji (60) Łączenie łańcuchów znaków (61) Łączenie liczb i łańcuchów znaków (62) Zmienianie wartości zmiennych (63) Przykład - używanie zmiennych do tworzenia komunikatów (64) Przykład - pobieranie informacji (66) Tablice (68) Tworzenie tablic (69) Używanie elementów tablicy (70) Dodawanie elementów do tablicy (72) Usuwanie elementów z tablicy (74) Dodawanie i usuwanie elementów za pomocą metody splice() (75) Przykład - zapisywanie danych na stronie za pomocą tablic (78) Komentarze (80) Kiedy używać komentarzy? (82) Komentarze w tej książce (82) Rozdział 3. Dodawanie logiki i struktur sterujących (85) Programy reagujące inteligentnie (85) Podstawy instrukcji warunkowych (87) Uwzględnianie planu awaryjnego (89) Sprawdzanie kilku warunków (90) Bardziej skomplikowane warunki (91) Zagnieżdżanie instrukcji warunkowych (94) Wskazówki na temat pisania instrukcji warunkowych (94) Przykład - używanie instrukcji warunkowych (95) Obsługa powtarzających się zadań za pomocą pętli (98) Pętle while (98) Pętle i tablice (100) Pętle for (102) Pętle do-while (104) Funkcje - wielokrotne korzystanie z przydatnego kodu (105) Krótki przykład (107) Przekazywanie danych do funkcji (108) Pobieranie informacji z funkcji (110) Unikanie konfliktów między nazwami zmiennych (111) Przykład - prosty quiz (113) Rozdział 4. Używanie słów, liczb i dat (119) Krótka lekcja na temat obiektów (119) Łańcuchy znaków (121) Określanie długości łańcuchów znaków (121) Zmiana wielkości liter w łańcuchach (122) Przeszukiwanie łańcuchów za pomocą metody indexOf() (123) Pobieranie fragmentów łańcuchów za pomocą metody slice() (124) Wyszukiwanie wzorców w łańcuchach znaków (125) Budowanie prostych wyrażeń regularnych i korzystanie z nich (126) Tworzenie wyrażeń regularnych (127) Grupowanie części wzorca (130) Przydatne wyrażenia regularne (131) Dopasowywanie wzorców (135) Zastępowanie fragmentów tekstu (137) Testowanie wyrażeń regularnych (138) Liczby (138) Przekształcanie łańcucha znaków na liczbę (139) Sprawdzanie, czy zmienna zawiera liczbę (141) Zaokrąglanie liczb (142) Formatowanie walut (142) Tworzenie liczb losowych (143) Data i czas (144) Pobieranie miesięcy (145) Pobieranie dni tygodnia (146) Pobieranie czasu (146) Tworzenie daty różnej od bieżącej (149) Przykład (150) Wprowadzenie (150) Tworzenie funkcji (151) Rozdział 5. Dynamiczne modyfikowanie stron WWW (157) Modyfikowanie stron WWW - wstęp (157) Wprowadzenie do modelu DOM (159) Pobieranie elementów strony (160) Dodawanie zawartości do strony (164) Księżycowy quiz - wersja druga (165) Wady modelu DOM (169) Biblioteki języka JavaScript (170) Wprowadzenie do biblioteki jQuery (171) Pobieranie elementów strony - podejście drugie (173) Podstawowe selektory (174) Selektory zaawansowane (176) Filtry biblioteki jQuery (179) Kolekcje elementów pobranych za pomocą jQuery (180) Dodawanie treści do stron (182) Zastępowanie i usuwanie pobranych elementów (184) Ustawianie i wczytywanie atrybutów (185) Klasy (185) Wczytywanie i modyfikowanie właściwości CSS (187) Jednoczesna zmiana wielu właściwości CSS (188) Wczytywanie, ustawianie i usuwanie atrybutów HTML (189) Ciekawe nagłówki (190) Obsługa wszystkich pobranych elementów (192) Funkcje anonimowe (193) Automatyczne ramki z cytatami (195) Omówienie przykładu (195) Tworzenie kodu (197) Rozdział 6. Akcja i reakcja - ożywianie stron za pomocą zdarzeń (201) Czym są zdarzenia? (201) Zdarzenia związane z myszą (203) Zdarzenia związane z dokumentem i oknem (204) Zdarzenia związane z formularzami (205) Zdarzenia związane z klawiaturą (206) Łączenie zdarzeń z funkcjami (207) Zdarzenia wewnątrzwierszowe (207) Model tradycyjny (208) Współczesna technika (209) Sposób specyficzny dla jQuery (210) Przykład - wyróżnianie wierszy tabeli (212) Zdarzenia specyficzne dla biblioteki jQuery (216) Oczekiwanie na wczytanie kodu HTML (217) Zdarzenia biblioteki jQuery (219) Obiekt reprezentujący zdarzenie (221) Blokowanie standardowych reakcji na zdarzenia (221) Usuwanie zdarzeń (222) Zaawansowane zarządzanie zdarzeniami (224) Przykład - jednostronicowa lista FAQ (225) Omówienie zadania (226) Tworzenie kodu (227) Rozdział 7. Efekty związane z rysunkami (231) Zamiana rysunków (231) Zmienianie atrybutu src rysunków (232) Wstępne wczytywanie rysunków (233) Efekt rollover z użyciem rysunków (234) Przykład - dodawanie efektu rollover z użyciem rysunków (235) Omówienie zadania (236) Tworzenie kodu (237) Efekty biblioteki jQuery (240) Podstawowe funkcje do wyświetlania i ukrywania elementów (241) Stopniowe wyświetlanie i zanikanie elementów (242) Wysuwanie elementów (243) Animacje (244) Przykład - galeria fotografii z efektami wizualnymi (245) Omówienie zadania (245) Tworzenie kodu (246) Wzbogacona galeria z wtyczką lightBox biblioteki jQuery (251) Podstawy (252) Personalizacja efektu lightBox (254) Przykład - galeria fotografii oparta na wtyczce lightBox (257) Animowane pokazy slajdów oparte na wtyczce Cycle (259) Podstawowe informacje (259) Dostosowywanie wtyczki Cycle (261) Przykład - automatyczny pokaz slajdów (264) Część II: Dodawanie mechanizmów do stron (269) Rozdział 8. Usprawnianie nawigacji (271) Podstawowe informacje o odnośnikach (271) Pobieranie odnośników w kodzie JavaScript (271) Określanie lokalizacji docelowej (272) Blokowanie domyślnego działania odnośników (273) Otwieranie zewnętrznych odnośników w nowym oknie (274) Tworzenie nowych okien (277) Właściwości okien (278) Otwieranie stron w okienku na pierwotnej stronie (281) Zmienianie wyglądu okien na stronie (285) Przykład - otwieranie strony na stronie (286) Przykład - powiększanie odnośników (289) Omówienie przykładu (289) Tworzenie kodu (291) Animowane menu nawigacyjne (295) Kod HTML (296) Kod CSS (298) Kod JavaScript (299) Przykład (299) Rozdział 9. Wzbogacanie formularzy (303) Wprowadzenie do formularzy (303) Pobieranie elementów formularzy (305) Pobieranie i ustawianie wartości elementów formularzy (307) Sprawdzanie stanu przycisków opcji i pól wyboru (308) Zdarzenia związane z formularzami (309) Inteligentne formularze (313) Aktywowanie pierwszego pola formularza (314) Wyłączanie i włączanie pól (315) Ukrywanie i wyświetlanie opcji formularza (316) Przykład - proste wzbogacanie formularza (317) Aktywowanie pola (318) Wyłączanie pól formularza (318) Ukrywanie pól formularza (321) Walidacja formularzy (323) Wtyczka Validation (324) Podstawowa walidacja (326) Zaawansowana walidacja (328) Określanie stylu komunikatów o błędach (333) Przykład zastosowania walidacji (334) Prosta walidacja (334) Walidacja zaawansowana (337) Walidacja pól wyboru i przycisków opcji (339) Formatowanie komunikatów o błędach (342) Rozdział 10. Rozwijanie interfejsu (345) Ukrywanie informacji w kontrolkach accordion (345) Personalizowanie panelu accordion (348) Przykład zastosowania kontrolki accordion (350) Porządkowanie informacji za pomocą paneli z zakładkami (354) Formatowanie zakładek i paneli (356) Personalizowanie wtyczki Tabs (358) Przykład zastosowania paneli z zakładkami (360) Podpowiedzi (364) Podpowiedzi oparte na atrybucie title (364) Podpowiedzi z wykorzystaniem innych stron WWW (367) Podpowiedzi oparte na ukrytej treści (368) Kontrolowanie wyglądu podpowiedzi (370) Formatowanie podpowiedzi (373) Przykład użycia wtyczki Cluetip (375) Tworzenie tabel z obsługą sortowania (380) Określanie stylu tabeli (383) Przykład zastosowania wtyczki Tablesorter (384) Część III: Ajax - komunikacja z serwerem sieciowym (387) Rozdział 11. Wprowadzenie do Ajaksa (389) Czym jest Ajax? (389) Ajax - podstawy (391) Elementy układanki (392) Komunikacja z serwerem sieciowym (394) Ajax w bibliotece jQuery (397) Używanie funkcji load() (397) Przykład - korzystanie z funkcji load() (400) Funkcje get() i post() (404) Formatowanie danych przesyłanych na serwer (405) Przetwarzanie danych zwróconych z serwera (408) Przykład - korzystanie z funkcji get() (411) Format JSON (417) Dostęp do danych z obiektów JSON (418) Złożone obiekty JSON (420) Rozdział 12. Podstawowe techniki oparte na Ajaksie (423) Wtyczka Tabs (423) Modyfikowanie tekstu i ikony wczytywania (425) Przykład zastosowania zakładek ajaksowych (427) Dodawanie map Google do własnej witryny (429) Określanie lokalizacji na mapie (432) Inne opcje wtyczki jMap (433) Dodawanie oznaczeń i "dymków" z kodem HTML (435) Określanie trasy przejazdu (436) Przykład zastosowania wtyczki jMaps (437) Część IV: Rozwiązywanie problemów, wskazówki i sztuczki (443) Rozdział 13. Diagnozowanie i rozwiązywanie problemów (445) Najczęstsze błędy w kodzie JavaScript (445) Brak symboli końcowych (446) Cudzysłowy i apostrofy (449) Używanie słów zarezerwowanych (450) Pojedynczy znak równości w instrukcjach warunkowych (450) Wielkość znaków (452) Nieprawidłowe ścieżki do zewnętrznych plików JavaScript (452) Nieprawidłowe ścieżki w zewnętrznych plikach JavaScript (453) Znikające zmienne i funkcje (454) Diagnozowanie przy użyciu dodatku Firebug (455) Instalowanie i włączanie dodatku Firebug (455) Przeglądanie błędów za pomocą dodatku Firebug (457) Śledzenie działania skryptu za pomocą funkcji console.log() (458) Przykład - korzystanie z konsoli dodatku Firebug (459) Diagnozowanie zaawansowane (463) Przykład diagnozowania (468) Rozdział 14. Zaawansowane techniki języka JavaScript (473) Łączenie różnych elementów (473) Używanie zewnętrznych plików JavaScript (473) Tworzenie bardziej wydajnego kodu JavaScript (475) Zapisywanie ustawień w zmiennych (476) Operator trójargumentowy (477) Instrukcja Switch (478) Wydajne używanie obiektu jQuery (481) Tworzenie kodu JavaScript o krótkim czasie wczytywania (482) Używanie programu YUI Compressor w systemie Windows (484) Używanie programu YUI Compressor na komputerach Mac (484) Dodatki (487) Dodatek A: Materiały związane z językiem JavaScript (489) Źródła informacji (489) Witryny (489) Książki (490) Podstawy języka JavaScript (490) Artykuły i prezentacje (490) Witryny (490) Książki (491) jQuery (491) Artykuły (491) Witryny (491) Książki (492) Model DOM (492) Artykuły i prezentacje (492) Witryny (493) Książki (493) Ajax (493) Witryny (493) Książki (493) Zaawansowany język JavaScript (494) Artykuły i prezentacje (494) Witryny (494) Książki (495) CSS (495) Witryny (496) Książki (496) Oprogramowanie do tworzenia kodu JavaScript (496) Skorowidz (499)

Sklep: Księgarnia-Techniczna.com

szukaj w Kangoo antykwariat internetowy fryderyk ii 375

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z antykwariat internetowy fryderyk ii 375

2. Szukaj na wszystkich stronach serwisu

t1=0.098, t2=0, t3=0, t4=0.013, t=0.098

Dla sprzedawców

copyright © 2005-2024 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER