antykwariat internetowy syzyfowe prace 768

- znaleziono 960 produkty w 81 sklepach

Żeromski S. - Syzyfowe prace - 2825264611

5,00 zł

Żeromski S. - Syzyfowe prace nn

Antykwariat > Książki i Komiksy > Literatura piękna, popularna i faktu > Literatura piękna - proza polska

S. Żeromski Syzyfowe prace     Wydawnictwo: nasza księgarnia rok wydania: 1984   stron: 278 Wydanie Nakład: 29 800 okładka twarda z obwolutą Stan: dobry książka po biblioteczna  stan okładki na skanie       Uwaga! Przy wysyłce za granicę cennik dostawy nie obowiązuje. Koszt przesyłki ustalany jest indywidualnie w zależności od kraju i formy dostawy.   16715/01/2015

Sklep: Allcollect

Słodkowski W. - Syzyfowe prace Stefana Żeromskiego - 2825262823

4,00 zł

Słodkowski W. - Syzyfowe prace Stefana Żeromskiego nn

Antykwariat > Książki i Komiksy > Książki naukowe i popularnonaukowe > Literaturoznawstwo > Pozostałe

Władysław Słodkowski   Syzyfowe prace Stefana Żeromskiego     Wydawnictwo: Państwowe Zakłady Wydawnictw Szkolnych rok wydania:1964   stron: 118 Wydanie: II Nakład: 40180  okładka miękka Stan: dobry- pieczęcie i adnotacje pobiblioteczne w książce, przetarcia i rozdarcia na grzbiecie i okładce  stan okładki na skanie       Uwaga!  Przy wysyłce za granicę cennik dostawy nie obowiązuje. Koszt przesyłki ustalany jest indywidualnie w zależności od kraju i formy dostawy.   15296/12/2014

Sklep: Allcollect

Syzyfowe prace - Stefan Żeromski - 2848095487

4,00 zł

Syzyfowe prace - Stefan Żeromski nn

Antykwariat > Książki i Komiksy > Literatura piękna, popularna i faktu > Literatura piękna - proza polska

Syzyfowe prace / Stefan Żeromski.   książka w oprawie miękkiej   Wrocław : "Siedmioróg", 1997, stan dobry   Opis fizyczny   186, [1] s. ; 21 cm. Seria Narodowa Biblioteka Lektur Szkolnych Uwagi Lektura dla kl. ósmej. Gatunek Powieść polska -- 19 w. Forma i typ Książki ISBN 8386685131 Nr bibliografii narodowej PB 1998/15728

Sklep: Allcollect

Żeromski S. - Syzyfowe prace - 2825269155

2,00 zł

Żeromski S. - Syzyfowe prace nn

Antykwariat > Książki i Komiksy > Literatura piękna, popularna i faktu > Literatura piękna - proza polska

Stefan Żeromski   Syzyfowe prace   Wydawnictwo: Czytelnik Rok wydania: 1975   Stron: 260 Nakład: 100 290 egz. Okładka: miękka Stan: dostateczny + lekko odklejona okładka na grzbiecie  stan okładki na skanie       Uwaga! Przy wysyłce za granicę cennik dostawy nie obowiązuje. Koszt przesyłki ustalany jest indywidualnie w zależności od kraju i formy dostawy.   2475/1/12/2013/P  

Sklep: Allcollect

BCS-DVR6408M rejestrator cyfrowy DVR 64 kanałowy HDMI 1080p 8xHDD 3D D1 768 kl/s - odbierz swój rabat!!! DARMOWA DOSTAWA!!! ZADZWOŃ I ODBIERZ RABAT DO 25%Profesjonalne doradztwo Zadzwoń i zamów: 534 666 756 !! - 2828090840

8229,77 zł

BCS-DVR6408M rejestrator cyfrowy DVR 64 kanałowy HDMI 1080p 8xHDD 3D D1 768 kl/s - odbierz swój rabat!!! DARMOWA DOSTAWA!!! ZADZWOŃ I ODBIERZ RABAT... BCS

Zabazpieczenia domów i obiektów>Telewizja Przemysłowa>Monitoring CCTV>Rejestratory cyfrowe DVR>BCS>Rejestratory 24/32/64 wejściowe

KOD RABATOWY - 9162264 kanałowy rejestrator cyfrowy BCS BCS-DVR6408Mtryb pracy: pentaplexliczba wejść wideo: 64 (BNC)liczba wyjść wideo: 1 (BNC), 1x VGA, 1xHDMI, 1x SPOTliczba wejść/wyjść audio: 16/1prędkość zapisu:strumień główny: 400kl/s (D1)extra strumień: 384kl/s (CIF)kompresja: H.264, G.711"odtwarzanie 16 kanałów jednocześnie"archiwizacja:8x dysk SATAIII (max. 24TB)e-sata - macierz dysków BCS-ESS04HDD4x USB, LAN1 dwukierunkowy tor audiointerfejs RS232 - możliwość podłączenia pulpituinterfejs RS485 - sterowanie kamerami obrotowymiinterfejs sieciowy: Ethernet (10/100/1000M)wejścia i wyjścia alarmowe: 16/6wejścia i wyjścia mikrofonowe: 1/1obudowa: RACK 3U (uchwyty w zestawie)producent: BCSmenu w języku polskimrozdzielczość: 1920x1080, 1280x1024, 1280x720, 1024x768, 800x600sterowanie PTZ kamerami szybkoobrotowymi protokołem Pelco D lub innymtryb zapisu: manualny, ciągły zapis, alarmowy, detekcja ruchuobsługa pamięci typu "Pendrive" (interfejs USB)pogląd obrazu przez sieć: przeglądarka IE, Mozilla Firefox z wtyczką IETAB, program PSS oraz DMSSwymiary: 440 x 448x 133mm (3U)gwarancja: 24 miesiąceNowoczesny rejestrator....Rejestrator cyfrowy BCS DVR6408M jest doskonałym, innowacyjnym urządzeniem do monitoringu wizyjnego. Rejestrator dostępny w ofercie sklepu internetowego NAPAD.PL pozwala na jednoczesny zapis obrazu z 64 kamer przemysłowych. Dane zapisywane są na dyskach twardych wewnątrz urządzenia. Maksymalnie można umieścić 8 dysków po 3TB każdy, dodatkowo do rejestratora można podłączyć macierz dysków za pomocą złącza E-SATA. To rozwiązanie pozwala na podłączenie dodatkowo 4 dysków twardych po 3TB. Rejestracja obrazu może być prowadzona w trybie ciągłym, umożliwia to działanie urządzenie bez ingerencji ze strony użytkownika. W momencie gdy wyczerpie się miejsce na dysku twardym rejestrator automatycznie usunie najstarsze nagrania i w ich miejsce doda nowe. Bardzo przydatnym rozwiązaniem jest odtwarzanie wszystkich kanałów jednocześnie. Funkcja ta sprawdza się gdy potrzebujemy sprawdzić nagranie z kilku kamer jednocześnie. Rejestrator cyfrowy posiada również możliwość zdalnego podglądu obrazu z kamer. Urządzenie obsługuje jednocześnie wyjścia BNC, VGA oraz HDMI. Główny strumień zapisu obrazu posiada 12kl/s na jeden kanał w D1, natomiast strumień dodatkowy pozwala na zapis obrazu z prędkością 6kl/s dla jednego kanału w CIF. Extra strumień pozwala na płynne przeglądanie obrazu na urządzeniach mobilnych oraz łączach z słabszą przepustowością.Funkcjonalne menu...W rejestratorze BCS DVR 6408 M zastosowano systemu operacyjny Linux. Zastosowanie tego systemu operacyjnego umożliwia stabilną pracę rejestratora. Równie ciekawym rozwiązaniem jest funkcjonalne menu, które jest przejrzyste i czytelne, a ca tym idzie intuicyjne. Menu posiada szereg funkcji ułatwiających codzienną pracę z rejestratorem.Wejścia i wyjścia alarmowe...Wejścia alarmowe w rejestratorze cyfrowym BCS DVR 6408M umożliwiają podłączenie zewnętrznych urządzeń, takich jak czujki ruchu lub kontaktrony. Każde wejście może być skonfigurowane dla styków NO lub NC. Odpowiednio skonfigurowane wejście może służyć do wyzwalania różnego działania po stronie rejestratora (rozpoczęcie rejestracji, sterowanie PTZ, załączania wyjść alarmowych, wyświetlania informacji na ekranie, itp.). Jest to przydatne rozwiązanie dla monitoringu domu jednorodzinnego.Kompresja wideo H.264 oraz audio G.711...Rejestrator cyfrowy BCS DVR 6408 M posiada nowoczesny systemu kompresji plików wideo H.264, rozwiązanie to jest najlepsze dla rejestratorów dzięki temu urządzenie może zapisać więcej informacji na dysku o tej samej pojemności, bez utraty jakości obrazu, co urządzenia wykorzystujące kompresje MPEG-4. Unikalna funkcja odtwarzania poklatkowego ("frame by frame") pozwala na dokładną analizę szczegółów zapisanych obrazów. Kompresja audio G.711 łączy w sobie wysoką jakość technologii i wąski strumień transmisji.Rys.2 Różnica w rodzajach kompresji obrazówTryb pentaplex...Tryb pentaplex umożliwia równoległe i w pełni niezależne przetwarzanie następujących procesów: wyświetlanie "na żywo" w czasie rzeczywistym, rejestracje, odtwarzanie, transmisje w sieci (interfejs Ethernet), tworzenie kopi zapasowej (backup) przez sieć oraz interfejs USB (na zewnętrzne urządzenia pamięci masowej). Wszystkie wymienione procesy mogą być wykonywane jednocześnie i całkowicie niezależnie od siebie. Przykładowo kopiowanie danych z rejestratora do komputera połączonego zdalnie przez sieć LAN/WAN, nie ma najmniejszego wpływu na operację zapisu obraz na dyskach twardych rejestratora, lokalne przeglądanie zapisanego materiału nie spowolni odświeżania obrazu na stanowisku poglądu sieciowego, itp.Archiwizacja danych...Dane mogą być zapisywane na dysku twardym instalowanym wewnątrz rejestratora. Archiwizacja nagrań jest również możliwa poprzez port USB zarówno na pendriva jak i na przenośnym dysku twardym (podłączany przez USB). Istnieje również inna forma archiwizacji plików z rejestratora przez sieć na lokalny dysk twardy w komputerze.Nagrania mogą być również automatycznie kopiowane przez sieć lokalną czy internet na zdalny komputer PC z zainstalowanym oprogramowaniem Schedule Backup. Oprogramowanie to umożliwia stworzenie planu kopiowania. Można kopiować fragmenty oraz całe zapisane nagrania z wybranych bądź wszystkich kamer. Należy pamiętać o zapewnienie odpowiedniej przepustowości łącza pomiędzy rejestratorem a komputerem. Program ma wbudowaną funkcję konwertowania plików do formatu AVI. Korzystając z tej metody mamy możliwość odtwarzać nagrany materiał w dowolnym odtwarzaczu plików multimedialnych. Rys.4 Archiwizacja nagrań przy pomocy programu Schedule Backup.Do pobrania: Aplikacja Schedule BackupOprogramowanie PSS...Do Rejestratora w komplecie dołączona jest aplikacja PSS, która umożliwia monitoring do 64 kamer z różnych rejestratorów oraz kamer IP firmy BCS. Aplikacja umożliwia również rejestrację obrazu z wybranych kamer poprzez sieć.Podgląd obrazu przy pomocy urządzeń mobilnych...Do rejestratorów BCS zostały stworzone aplikacje do prowadzenia monitoringu przy pomocy urządzeń mobilnych. Apple iPhone, iPad, BlackBerry oraz telefonów z systemem Symbian lub Windows Phone.Aplikacja gDMSS Lite została stworzona na systemy operacyjne Android oraz Apple iOS w wersji Light umożliwia prowadzenie monitoringu, kontrolę głowicami PTZ. W wersji plus dodatkowo można również odtwarzać nagrania oraz rejestrować zdalny obraz na smartfonie czy tablecie.Dla urządzeń opartych na systemie Windows Phone została napisana aplikacja DMSS umożliwia ona prowadzenie monitoringu z rejestratorów BCS tylko w pojedynczych oknach.Szerokie, innowacyjne rozwiązania oraz zastosowania...Dzięki szerokim, innowacyjnym rozwiązaniom rejestrator cyfrowy BCS-DVR-6408-M, współpracuje z kamerami przemysłowymi typu BOX, kamerami z oświetlaczem podczerwieni znajduje  zastosowanie w rozbudowanych systemach monitoringu, posiadających dużą liczbę kamer. Dzięki interfejsowi Ethernet umożliwia on pogląd monitoringu przez internet w dowolnym miejscu na ziemi....

Sklep: RGB store

Apple iPad mini WIFI 16GB 7.9 '' 1024*768 IPS 5MP - 2578166955

1499,00 zł

Apple iPad mini WIFI 16GB 7.9 '' 1024*768 IPS 5MP Apple

Tablety / Apple iPad mini

Tablet APPLE iPad mini Wi-Fi + Cellular 16 GB Apple iPad mini posiada idealne wymiary, piękny wyświetlacz, a do tego zapewnia szybkie i płynne działanie. Kamery FaceTime i iSight, tysiące zdumiewających aplikacji, 10 godzin pracy bez doładowywania sprawią, że docenisz jego ponadprzeciętne możliwości. Model Wi-Fi + Cellular umożliwia nawiązywanie połączeń z szybkimi sieciami komórkowymi. Zdjęcia i video wyglądają świetnie na 7.9 calowym ekranie z podświetleniem LED i matrycą IPS Szybsze uruchamianie aplikacji i przeglądanie stron WWW dziękidwurdzeniowemu procesorowi A5 Wystarczającą ilość miejsca na dane, zdjęcia, filmy czy aplikacje zapewni wbudowana pamięć 16GB Rób zdjęcia i przeprowadzaj videorozmowy dzięki dwóm kamerom przedniej 1,2 Mpix oraz tylnej 5 Mpix Szybką komunikację bezprzewodową zapewni dwuzakresowy moduł Wi-Fi 802.11 a/b/g/n Wbudowany modem zapewnia internet wszędzie tam, gdzie jest zasięg sieci komórkowej Do 10 godzin przeglądania Internetu przez sieć Wi

Sklep: fon4u.pl

1001 koktajli. - Praca zbiorowa - 2844745894

26,17 zł

1001 koktajli. - Praca zbiorowa

Książki & Multimedia > Książki

Opis - Książka przedstawia wyczerpujący zbiór 1001 przepisów na modne klasyczne i współczesne koktajle, wraz z ich ciekawymi wariantami. Znajdziesz tu koktajle na każdą okazję, a dzięki naszym radom bez trudu przygotujesz wyszukanego drinka na imprezę lub prosty, zdrowy napój, który ugasi pragnienie całej rodziny w upalny dzień. W kolekcji opatrzonej wspaniałymi zdjęciami prezentujemy niemal wszystkie rodzaje koktajli: od klasycznych drinków i nowoczesnych martini, poprzez chłodne, orzeźwiające collinsy i julepy, aż po podawane do kolacji wyborne frappe i kawowe likiery z puszystą pianką. W zimowe wieczory warto też skusić się na szklaneczkę ponczu lub przepysznego grzańca. Bardziej wymagającym możesz przygotować najmodniejsze pousse-cafe i krótkie drinki o oszałamiających barwach, dzieciom zasmakuje natomiast jeden z wielu napojów bezalkoholowych, przyrządzanych na bazie owoców. Pięknie wydanie "1001 koktajli" zawiera przydatne wskazówki dotyczące przyrządzania różnych napojów, a także odsłania niezwykłe sztuczki zawodowych barmanów. Dzięki nim odkryjesz nowe, nieskończone możliwości łączenia smaków i być może stworzysz własny, niepowtarzalny koktajl, którym zachwycisz znajomych i domowników. Nazwa - 1001 koktajli. Autor - Praca zbiorowa Oprawa - Miękka Wydawca - Olesiejuk Kod ISBN - 9788377708682 Kod EAN - 9788377708682 Rok wydania - 2011 Format - 21,5x27 Ilość stron - 384 Podatek VAT - 5% Premiera - 2012-01-11

Sklep: InBook.pl

Piotr Majewski CZAS NA E-BIZNES [antykwariat] - 2834462127

25,00 zł

Piotr Majewski CZAS NA E-BIZNES [antykwariat] Helion

Antykwariat literacki / Poradniki

"Najlepszą rekomendacją tej książki jest sukces jej autora. W 2000 roku wydał on pierwszy numer magazynu CzasNaE-Biznes. Do dziś krąg odbiorców tego pisma poszerzył się ponad trzystukrotnie - ze 150 do blisko 50 000 czytelników. Piotr Majewski doradza tysiącom Polaków, jak tworzyć rentowne serwisy internetowe. Wskazuje im nowe metody zarabiania przez sieć - współpracę z dużymi serwisami www, e-mailing oraz prowadzenie pasaży i aukcji internetowych. W tej książce Majewski prezentuje solidną wiedzę o e-biznesie poszerzoną o wnioski zebrane przez setki ludzi, którzy skorzystali z jego doświadczenia... i nieźle na tym zarobili. Jeśli jesteś człowiekiem czynu, gotowym połączyć swój pomysł, czas i pracę w jeden udany projekt e-biznesu, ta książka jest dla Ciebie. Dowiesz się z niej, jak: pozycjonować stronę www w wyszukiwarkach, stosować outsourcing (czyli co zlecić na zewnątrz przy zakładaniu e-biznesu), tworzyć nagłówki, hasła i nazwy produktów w sieci, zaplanować treść merytoryczną i oprawę wizualną strony www, redagować skuteczne e-maile reklamowe, kupować i stosować bazy adresowe." Podniszczona okładka. Wnętrze książki - stan bardzo dobry minus.

Sklep: Hatteria.pl

Kuchnia polska. Tylko sprawdzone przepisy. - Elżbieta Adamska - 2847774591

17,62 zł

Kuchnia polska. Tylko sprawdzone przepisy. - Elżbieta Adamska

Książki & Multimedia > Książki

Opis - Wydanie 2012r. Oprawa broszurowa. Strony 318. Format 16,5x23,5cm. Ponad 1000 dokładnie sprawdzonych przepisów na potrawy, które z łatwością można przygotować z dostępnych na rynku produktów. A wszystko opisane krok po kroku, aby gotowanie mogło być relaksem i przyjemnością. Nazwa - Kuchnia polska. Tylko sprawdzone przepisy. Autor - Elżbieta Adamska Oprawa - Miękka Wydawca - Olesiejuk Kod ISBN - 9788377708934 Kod EAN - 9788377708934 Rok wydania - 2012 Format - 16.5x23.5 cm Ilość stron - 318 Podatek VAT - 5% Premiera - 2012-01-11

Sklep: InBook.pl

Skarga o stwierdzenie niezgodności z prawem prawomocnego orzeczenia Komentarz oraz wzory pism proce - Praca zbiorowa - 2837014223

78,09 zł

Skarga o stwierdzenie niezgodności z prawem prawomocnego orzeczenia Komentarz oraz wzory pism proce - Praca zbiorowa

Książki & Multimedia > Książki

Opis - Niniejsza pozycja stanowi omówienie problematyki uregulowanej w Kodeksie postępowania cywilnego skargi o stwierdzenie niezgodności z prawem prawomocnego orzeczenia. Omawiany środek prawny został wprowadzony przez ustawodawcę w związku z regulacjami dotyczącymi odpowiedzialności Skarbu Państwa za szkody wyrządzone przez niezgodne z prawem działanie przy wykonywaniu władzy publicznej. Książka w zwięzłej i przystępnej formie prezentuje wszelkie niezbędne informacje służące skutecznemu korzystaniu ze skargi o stwierdzenie niezgodności z prawem prawomocnego orzeczenia. Od samego początku obowiązywania regulacji przepisy dotyczące skargi budziły wiele wątpliwości, które pomimo upływu wielu lat są nadal aktualne. Skarga o stwierdzenie niezgodności z prawem prawomocnego orzeczenia stanowi nieocenioną pomoc dla każdego Czytelnika. Na publikację składają się cztery części, w których znajduje się: kompletne i szczegółowe omówienie teoretycznych zagadnień związanych z wnoszeniem i rozpoznaniem skargi kasacyjnej w postępowaniu cywilnym, jak również dotyczących samej skargi, aspekt praktyczny jakim są przykładowe wzory pism procesowych w przedmiocie skargi oraz cenne wskazówki Autorki umożliwiające orientację w zmieniających się przepisach, wybrane, najważniejsze orzecznictwo Sądu Najwyższego i Trybunału Konstytucyjnego, wyciągi najważniejszych przepisów z aktów prawnych regulujących powyższą tematykę. Ze względu na wysoki stopień sformalizowania omawianej instytucji, powyższa struktura publikacji sprawia, że stanowi ona fachową pomoc w rozwiązywaniu problemów praktycznych i teoretycznych, będzie więc niezwykle użyteczna przede wszystkim dla praktyków tj. adwokatów, radców prawnych, sędziów, a także dla aplikantów i studentów. Nazwa - Skarga o stwierdzenie niezgodności z prawem prawomocnego orzeczenia Komentarz oraz wzory pism proce Autor - Praca zbiorowa Oprawa - Miękka Wydawca - C.H. Beck Kod ISBN - 9788325543402 Kod EAN - 9788325543402 Rok wydania - 2012 Język - polski Format - 14.4x20.8 Ilość stron - 222 Typ podręcznika - Podręcznik Podatek VAT - 5%

Sklep: InBook.pl

Pochodne instrumenty kredytowe - Izabela Pruchnicka-Grabias - 2848491204

51,27 zł

Pochodne instrumenty kredytowe - Izabela Pruchnicka-Grabias

Książki & Multimedia > Książki

Opis - Książka, posiadająca istotne walory praktyczne, jest pierwszą pozycją polskiej autorki w tak kompleksowy sposób analizującą nie tylko istotę funkcjonowania kredytowych instrumentów pochodnych, ale również modele ich wyceny, doskonalenie których autorka słusznie uznaje za kluczowe dla rozwoju tego rynku. Niewątpliwą zaletą opracowania jest mnogość przykładów, przeprowadzających Czytelnika przez kolejne etapy szacowania wartości omawianych struktur i tworzących idealną bazę dla zrozumienia konstrukcji tych złożonych produktów. Prof. zw. dr hab. Janusz Soboń Publikacja stanowi cenne kompendium wiedzy zarówno dla praktyków rynku finansowego, jak i studentów oraz słuchaczy studiów podyplomowych i doktoranckich, jak również dla pracowników nauki zainteresowanych wdrażaniem metod kwantyfikacji ryzyka kredytowego w praktykę. Prof. nadzw. SGH dr hab. Paweł Niedziółka Nazwa - Pochodne instrumenty kredytowe Autor - Izabela Pruchnicka-Grabias Oprawa - Miękka Wydawca - CeDeWu Kod ISBN - 9788375563733 Kod EAN - 9788375563733 Wydanie - 1 Rok wydania - 2011 Język - polski Format - 16.5x23.0cm Ilość stron - 280 Podatek VAT - 5%

Sklep: InBook.pl

Fotografia cyfrowa. Edycja zdjęć. Wydanie VII - Scott Kelby - 2837004211

51,05 zł

Fotografia cyfrowa. Edycja zdjęć. Wydanie VII - Scott Kelby

Książki & Multimedia > Książki

Opis - Zanurz się w świat Photoshopa z najlepszym przewodnikiem! Scott Kelby, najczęściej wybierany przez czytelników autor książek o fotografii oraz programach graficznych, przygotował ucztę dla wszystkich miłośników narzędzia Photoshop - zaktualizowaną wersję swojej kultowej książki, poświęconej wyjątkowemu narzędziu. Najnowsze wydanie zostało poprawione i uzupełnione o nowości z wersji CS6. A wśród tych nowości znajdziesz takie perełki, jak mocno rozwinięta funkcja przesuwania elementów w kadrze oraz zaznaczanie obszarów o kolorze skóry wraz z pomocą w rozpoznawaniu twarzy. Sprawdź możliwości najnowszej wersji Photoshopa! Scott, z charakterystycznym dla siebie poczuciem humoru i lekkością, wprowadzi Cię w świat najbardziej rozpoznawalnego programu graficznego. W trakcie lektury w mig zrozumiesz, dlaczego Photoshop zdobył takie uznanie wśród profesjonalistów oraz dlaczego tak chętnie używają go amatorzy. Dzięki przejrzystym instrukcjom krok po kroku poznasz techniki zarządzania zbiorem fotografii oraz narzędziem Camera RAW. Ponadto opanujesz tworzenie pięknych czarno-białych zdjęć czy korzystanie z efektu HDR oraz nauczysz się rozwiązywać typowe problemy z fotografiami. To tylko część zagadnień, na które zwraca uwagę Scott Kelby w tym fantastycznym podręczniku. Został on stworzony dla osób ceniących sobie konkretne i rzeczowe informacje! Czyli właśnie dla Ciebie! Sprawdź, jak mistrz Scott Kelby: tworzy obraz HDR za pomocą sześciu kliknięć koryguje wady optyki w kilku krokach retuszuje portrety w module Camera RAW edytuje film z lustrzanki cyfrowej Twoje zdjęcia będą jeszcze lepsze! Nazwa - Fotografia cyfrowa. Edycja zdjęć. Wydanie VII Oryginalny tytuł - The Adobe Photoshop CS6 Book for Digital Photographers (Voices That Matter) Autor - Scott Kelby Oprawa - Twarda Wydawca - Helion Kod ISBN - 9788324668120 Kod EAN - 9788324668120 Wydanie - 7 Rok wydania - 2013 Język - PL Tłumacz - Piotr Cieślak Format - 164x239 Ilość stron - 446 Podatek VAT - 5% Premiera - 2013-07-29

Sklep: InBook.pl

Metody i teorie historii sztuki - Anne DAlleva - 2837007320

27,16 zł

Metody i teorie historii sztuki - Anne DAlleva

Książki & Multimedia > Książki

Opis - Książka ta - z założenia - jest jedynie punktem wyjścia do poznania teorii stosowanych we współczesnej historii sztuki. Prezentując wybrane, najczęściej stosowane dziś teoretyczne podejścia, książka ta ma na celu wskazywać różnorodne kierunki współczesnej historii sztuki. Nie jest to również tylko synteza różnorakich metod, ale możliwie jak najpełniejsze przedstawienie polemik, kontrowersji i wykluczających się niekiedy punktów widzenia. Historyczno-artystyczne teorie są przedmiotem ciągłych, intensywnych, często żarliwych dyskusji. Raz sformułowane nie są na zawsze ustalonymi twierdzeniami, lecz podlegają nieustannym modyfikacjom. Nazwa - Metody i teorie historii sztuki Oryginalny tytuł - Methods and Theories of Art. History Autor - Anne DAlleva Oprawa - Miękka Wydawca - Universitas Kod ISBN - 9788324217755 Kod EAN - 9788324217755 Rok wydania - 2013 Język - polski Tłumacz - Jedlińska Eleonora, Jedliński Jakub Format - 14.0x21.0cm Ilość stron - 236 Podatek VAT - 5%

Sklep: InBook.pl

PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. W.4 - Luke Welling, Laura Thomson - 2823033978

94,00 zł

PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. W.4 - Luke Welling, Laura Thomson Helion

Informatyka > Webmasterstwo

Podręcznika dla webmasterów na temat tworzenia dynamicznych witryn internetowych! Ponad 30 000 sprzedanych egzemplarzy poprzednich wydań!!! Recepta na sukces w przypadku tworzenia profesjonalnych stron WWW jest niezwykle prosta: wystarczą ogromne możliwości PHP, niezrównana wydajność MySQL i wielka, chętna do pomocy społeczność, skupiona wokół tego tandemu. Wynik? Błyskawiczna realizacja zaawansowanych stron i aplikacji internetowych. Wszystko, czego Ci jeszcze trzeba, to fachowa wiedza, pozwalająca wykorzystać ten potencjał! PHP i MySQL to jeden z najlepszych, najpopularniejszych zestawów do tworzenia rozwiązań internetowych, a książka, którą trzymasz w rękach, to czwarte wydanie bestsellerowego i kultowego już kompendium wiedzy na temat tych narzędzi. Dzięki niej zorientujesz się w każdym z aspektów wykorzystania PHP wraz z bazą danych MySQL. Poznasz język PHP, metody przechowywania i wyszukiwania danych oraz operacje na plikach. Dowiesz się, jak tworzyć uniwersalny kod i sprawnie pracować z bazą danych. Nauczysz się szybko lokalizować i rozwiązywać problemy oraz zapewniać bezpieczeństwo aplikacjom, a także efektywnie stosować technologię AJAX. Podręcznik zawiera także mnóstwo praktycznych przykładów, demonstrujących wykorzystanie PHP i MySQL do realizacji różnych zadań związanych z funkcjonowaniem dynamicznych witryn WWW. Wybrane zalety PHP i MySQL Podstawy języka PHP Metody przechowywania i wyszukiwania danych Operacje na plikach Zastosowanie tablic Wykorzystanie wyrażeń regularnych oraz operacje na ciągach znaków Tworzenie uniwersalnego kodu -- ponowne jego wykorzystanie Obiekty w PHP Obsługa wyjątków i błędów Praca z bazą danych MySQL Nawiązywanie połączenia z bazą z poziomu PHP Administracja MySQL Zaawansowane zagadnienia, związane z bazą MySQL Zapewnienie bezpieczeństwa tworzonym rozwiązaniom Metody uwierzytelniania przy użyciu PHP i MySQL Wykorzystanie protokołów i funkcji sieci Generowanie grafik Wykorzystanie sesji Obsługa poczty elektronicznej za pomocą PHP Użycie technologii AJAX Kultowe kompendium wiedzy na temat tworzenia dynamicznych witryn! O autorach (23) O współautorach (25) Wprowadzenie (27) Część I: Stosowanie PHP (37) Rozdział 1. Podstawowy kurs PHP (39) Zastosowanie PHP (40) Tworzenie przykładowej aplikacji: "Części samochodowe Janka" (40) Formularz zamówienia (40) Przetwarzanie formularza (41) Osadzanie PHP w HTML (42) Zastosowanie znaczników PHP (43) Instrukcje PHP (44) Odstępy (44) Komentarze (45) Dodawanie zawartości dynamicznej (45) Wywoływanie funkcji (46) Używanie funkcji date() (46) Dostęp do zmiennych formularza (47) Zmienne formularza (47) Łączenie ciągów (49) Zmienne i ciągi znaków (50) Identyfikatory (51) Typy zmiennych (51) Typy danych w PHP (51) Siła typu (52) Rzutowanie typu (52) Zmienne zmiennych (53) Deklarowanie i używanie stałych (53) Zasięg zmiennych (54) Używanie operatorów (55) Operatory arytmetyczne (55) Operatory ciągów (56) Operatory przypisania (56) Operatory porównań (58) Operatory logiczne (59) Operatory bitowe (60) Pozostałe operatory (60) Obliczanie sum w formularzu (62) Pierwszeństwo i kolejność (63) Zarządzanie zmiennymi (65) Sprawdzanie i ustawianie typów zmiennych (65) Sprawdzanie stanu zmiennej (66) Reinterpretacja zmiennych (67) Podejmowanie decyzji za pomocą instrukcji warunkowych (67) Instrukcja if (67) Bloki kodu (68) Instrukcja else (68) Instrukcja elseif (69) Instrukcja switch (69) Porównanie różnych instrukcji warunkowych (71) Powtarzanie działań przy użyciu iteracji (71) Pętle while (72) Pętle for i foreach (73) Pętle do..while (74) Wyłamywanie się ze struktury skryptu (75) Używanie alternatywnych składni struktur sterujących (75) Używanie struktury declare (76) W następnym rozdziale (76) Rozdział 2. Przechowywanie i wyszukiwanie danych (77) Zapisywanie danych do późniejszego użycia (77) Przechowywanie i wyszukiwanie zamówień Janka (78) Przetwarzanie plików (79) Otwieranie pliku (79) Tryby otwarcia pliku (79) Stosowanie funkcji fopen() do otwarcia pliku (80) Otwieranie pliku przez protokół FTP lub HTTP (82) Problemy z otwieraniem plików (82) Zapisywanie danych w pliku (84) Parametry funkcji fwrite() (85) Formaty plików (85) Zamykanie pliku (86) Odczyt z pliku (87) Otwieranie pliku w celu odczytu - fopen() (89) Wiedzieć, kiedy przestać - feof() (89) Odczytywanie pliku wiersz po wierszu - fgets(), fgetss() i fgetcsv() (89) Odczyt całego pliku - readfile(), fpassthru(), file() (90) Odczyt pojedynczego znaku - fgetc() (91) Odczytywanie zadanej długości - fread() (91) Inne przydatne funkcje plikowe (91) Sprawdzanie istnienia pliku - file_exists() (92) Określanie wielkości pliku - filesize() (92) Kasowanie pliku - unlink() (92) Poruszanie się wewnątrz pliku - rewind(), fseek() i ftell() (92) Blokowanie pliku (93) Lepszy sposób obróbki danych - systemy zarządzania bazami danych (94) Problemy związane ze stosowaniem plików jednorodnych (95) Jak RDBMS rozwiązują powyższe problemy? (95) Propozycje dalszych lektur (96) W następnym rozdziale (96) Rozdział 3. Stosowanie tablic (97) Czym są tablice? (97) Tablice indeksowane numerycznie (98) Inicjowanie tablic indeksowanych numerycznie (98) Dostęp do zawartości tablicy (99) Dostęp do tablic przy zastosowaniu pętli (100) Tablice z innymi indeksami (100) Inicjowanie tablicy (100) Dostęp do elementów tablicy (101) Stosowanie pętli (101) Operatory tablicowe (103) Tablice wielowymiarowe (103) Sortowanie tablic (106) Stosowanie funkcji sort() (106) Stosowanie funkcji asort() i ksort() do porządkowania tablic (107) Sortowanie odwrotne (107) Sortowanie tablic wielowymiarowych (108) Typy sortowań definiowane przez użytkownika (108) Odwrotne sortowanie zdefiniowane przez użytkownika (109) Zmiany kolejności elementów w tablicach (110) Stosowanie funkcji shuffle() (110) Stosowanie funkcji array_reverse() (111) Ładowanie tablic z plików (112) Wykonywanie innych działań na tablicach (114) Poruszanie się wewnątrz tablicy - funkcje each(), current(), reset(), end(), next(), pos() i prev() (114) Dołączanie dowolnej funkcji do każdego elementu tablicy - funkcja array_walk() (115) Liczenie elementów tablicy: count(), sizeof() i array_count_values() (116) Konwersja tablic na zmienne skalarne - funkcja extract() (117) Propozycje dalszych lektur (118) W następnym rozdziale (118) Rozdział 4. Manipulowanie ciągami i wyrażenia regularne (119) Przykładowa aplikacja - Inteligentny Formularz Pocztowy (119) Formatowanie ciągów (121) Przycinanie ciągów - funkcje chop(), ltrim() i trim() (121) Formatowanie ciągów w celu ich prezentacji (122) Formatowanie ciągów do przechowania - funkcje addslashes() i stripslashes() (125) Łączenie i rozdzielanie ciągów za pomocą funkcji ciągów (127) Stosowanie funkcji explode(), implode() i join() (127) Stosowanie funkcji strtok() (128) Stosowanie funkcji substr() (128) Porównywanie ciągów (129) Porządkowanie ciągów - funkcje strcmp(), strcasecmp() i strnatcmp() (129) Sprawdzanie długości ciągu za pomocą funkcji strlen() (130) Dopasowywanie i zamiana podciągów za pomocą funkcji ciągów (130) Znajdowanie ciągów w ciągach - funkcje strstr(), strchr(), strrchr() i stristr() (131) Odnajdywanie pozycji podciągu - funkcje strpos() i strrpos() (131) Zamiana podciągów - funkcje str_replace() i substr_replace() (132) Wprowadzenie do wyrażeń regularnych (133) Podstawy (133) Zbiory i klasy znaków (134) Powtarzalność (135) Podwyrażenia (135) Podwyrażenia policzalne (135) Kotwiczenie na początku lub na końcu ciągu (136) Rozgałęzianie (136) Dopasowywanie specjalnych znaków literowych (136) Podsumowanie znaków specjalnych (137) Umieszczanie wszystkiego razem (Inteligentny Formularz) (137) Odnajdywanie podciągów za pomocą wyrażeń regularnych (138) Zamiana podciągów za pomocą wyrażeń regularnych (139) Rozdzielanie ciągów za pomocą wyrażeń regularnych (139) Propozycje dalszych lektur (140) W następnym rozdziale (140) Rozdział 5. Ponowne wykorzystanie kodu i tworzenie funkcji (141) Zalety ponownego stosowania kodu (141) Koszt (142) Niezawodność (142) Spójność (142) Stosowanie funkcji require() i include() (142) Rozszerzenia plików i require() (143) Stosowanie require() w szablonach stron WWW (144) Stosowanie opcji auto_prepend_file i auto_append_file (148) Stosowanie funkcji w PHP (149) Wywoływanie funkcji (149) Wywołanie niezdefiniowanej funkcji (151) Wielkość liter a nazwy funkcji (152) Definiowanie własnych funkcji (152) Podstawowa struktura funkcji (152) Nadawanie nazwy funkcji (153) Parametry (154) Zasięg (156) Przekazanie przez referencję czy przekazanie przez wartość? (158) Stosowanie słowa kluczowego return (159) Zwracanie wartości przez funkcje (160) Implementacja rekurencji (161) Przestrzenie nazw (162) Propozycje dalszych lektur (163) W następnym rozdziale (163) Rozdział 6. Obiektowy PHP (165) Koncepcje programowania obiektowego (165) Klasy i obiekty (166) Polimorfizm (167) Dziedziczenie (167) Tworzenie klas, atrybutów i operacji w PHP (168) Struktura klasy (168) Konstruktory (168) Destruktory (169) Tworzenie egzemplarzy (169) Stosowanie atrybutów klasy (170) Kontrolowanie dostępu przy użyciu private i public (172) Wywoływanie operacji klas (172) Implementacja dziedziczenia w PHP (173) Kontrolowanie widoczności w trakcie dziedziczenia przy użyciu private i protected (174) Unieważnianie (175) Zapobieganie dziedziczeniu i unieważnianiu przy użyciu final (176) Wielodziedziczenie (177) Implementowanie interfejsów (177) Tworzenie klas (178) Tworzenie kodu dla własnej klasy (179) Zaawansowane mechanizmy obiektowe w PHP (186) Używanie stałych klasowych (186) Implementowanie metod statycznych (186) Sprawdzanie typu klasy i wskazywanie typu (186) Późne wiązania statyczne (187) Klonowanie obiektów (188) Używanie klas abstrakcyjnych (188) Przeciążanie metod przy użyciu __call() (188) Używanie metody __autoload() (189) Implementowanie iteratorów i iteracji (190) Przekształcanie klas w łańcuchy znaków (191) Używanie API Reflection (192) W następnym rozdziale (192) Rozdział 7. Obsługa błędów i wyjątków (195) Koncepcja obsługi wyjątków (195) Klasa Exception (196) Wyjątki definiowane przez użytkownika (197) Wyjątki w Częściach samochodowych Janka (200) Wyjątki i inne mechanizmy obsługi błędów w PHP (202) Propozycje dalszych lektur (203) W następnym rozdziale (203) Część II: Stosowanie MySQL (205) Rozdział 8. Projektowanie internetowej bazy danych (207) Koncepcje relacyjnych baz danych (208) Tabele (208) Kolumny (208) Wiersze (208) Wartości (208) Klucze (209) Schematy (209) Relacje (210) Jak zaprojektować internetową bazę danych? (211) Określ obiekty świata realnego, których model chcesz wykonać (211) Unikaj przechowywania redundantnych danych (211) Zapisuj atomowe wartości kolumn (213) Dobierz właściwe klucze (214) Pomyśl o zapytaniach, które zadasz bazie (214) Unikaj tworzenia tabel z wieloma pustymi polami (214) Typy tabel - podsumowanie (215) Architektura internetowej bazy danych (215) Propozycje dalszych lektur (216) W następnym rozdziale (216) Rozdział 9. Tworzenie internetowej bazy danych (217) Użytkowanie monitora MySQL (218) Logowanie się do serwera MySQL (219) Tworzenie baz i rejestrowanie użytkowników (220) Definiowanie użytkowników i przywilejów (220) Wprowadzenie do systemu przywilejów MySQL (221) Zasada najmniejszego przywileju (221) Rejestrowanie użytkowników: polecenie GRANT (221) Typy i poziomy przywilejów (223) Polecenie REVOKE (224) Przykłady użycia poleceń GRANT i REVOKE (225) Rejestrowanie użytkownika łączącego się z internetu (226) Używanie odpowiedniej bazy danych (226) Tworzenie tabel bazy danych (227) Znaczenie dodatkowych atrybutów kolumn (228) Typy kolumn (229) Rzut oka na bazę danych - polecenia SHOW i DESCRIBE (231) Tworzenie indeksów (232) Identyfikatory MySQL (232) Wybór typów danych w kolumnach (233) Typy liczbowe (233) Propozycje dalszych lektur (236) W następnym rozdziale (237) Rozdział 10. Praca z bazą danych MySQL (239) Czym jest SQL? (239) Zapisywanie danych do bazy (240) Wyszukiwanie danych w bazie (242) Wyszukiwanie danych spełniających określone kryteria (243) Wyszukiwanie danych w wielu tabelach (245) Szeregowanie danych w określonym porządku (249) Grupowanie i agregowanie danych (250) Wskazanie wierszy, które mają być wyświetlone (252) Używanie podzapytań (252) Dokonywanie zmian rekordów w bazie danych (255) Zmiana struktury istniejących tabel (255) Usuwanie rekordów z bazy danych (257) Usuwanie tabel (257) Usuwanie całych baz danych (258) Propozycje dalszych lektur (258) W następnym rozdziale (258) Rozdział 11. Łączenie się z bazą MySQL za pomocą PHP (259) Jak działa internetowa baza danych? (259) Wykonywanie zapytań do bazy danych z poziomu strony WWW (262) Sprawdzenie poprawności wpisanych danych (263) Ustanawianie połączenia z bazą danych (264) Wybór właściwej bazy danych (265) Wysyłanie zapytań do bazy danych (265) Odczytywanie rezultatów zapytań (266) Zamykanie połączenia z bazą danych (267) Wstawianie nowych danych do bazy (267) Używanie instrukcji przygotowywanych (270) Używanie innych interfejsów bazodanowych PHP (272) Stosowanie ogólnego interfejsu bazodanowego: PEAR MDB2 (272) Propozycje dalszych lektur (274) W następnym rozdziale (274) Rozdział 12. Administrowanie MySQL dla zaawansowanych (275) Szczegóły systemu przywilejów (275) Tabela user (276) Tabele db i host (278) Tabele tables_priv, columns_priv i procs_priv (278) Kontrola dostępu: w jaki sposób MySQL używa tabel przywilejów (279) Zmiana przywilejów: kiedy zmiany zostaną uwzględnione? (281) Ochrona bazy danych (282) MySQL z perspektywy systemu operacyjnego (282) Hasła (282) Przywileje użytkowników (283) MySQL i internet (283) Uzyskiwanie szczegółowych informacji o bazie danych (284) Uzyskiwanie informacji poleceniem SHOW (284) Uzyskiwanie informacji o kolumnach za pomocą polecenia DESCRIBE (286) Jak wykonywane są zapytania: polecenie EXPLAIN (286) Optymalizowanie bazy danych (291) Optymalizacja projektu bazy danych (291) Przywileje (291) Optymalizacja tabel (291) Stosowanie indeksów (292) Używanie wartości domyślnych (292) Więcej wskazówek (292) Tworzenie kopii zapasowej bazy danych MySQL (292) Przywracanie bazy danych MySQL (293) Implementowanie replikacji (293) Konfigurowanie serwera nadrzędnego (294) Transfer danych początkowych (294) Konfigurowanie odbiorcy lub odbiorców (295) Propozycje dalszych lektur (296) W następnym rozdziale (296) Rozdział 13. Zaawansowane programowanie w MySQL (297) Instrukcja LOAD DATA INFILE (297) Maszyny zapisu (298) Transakcje (299) Definicje dotyczące transakcji (299) Użycie transakcji w InnoDB (300) Klucze obce (301) Procedury składowane (302) Prosty przykład (302) Zmienne lokalne (304) Kursory i struktury sterujące (305) Propozycje dalszych lektur (308) W następnym rozdziale (308) Część III: E-commerce i bezpieczeństwo (309) Rozdział 14. Komercyjne witryny internetowe (311) Co chcemy osiągnąć? (311) Rodzaje komercyjnych stron WWW (311) Publikowanie informacji w broszurach internetowych (312) Przyjmowanie zamówień na produkty i usługi (315) Dostarczanie usług lub wyrobów mających postać cyfrową (319) Zwiększanie wartości produktów i usług (319) Ograniczanie kosztów (320) Ryzyko i zagrożenia (320) Crackerzy (321) Przyciągnięcie niewystarczającej liczby klientów (321) Awarie sprzętu komputerowego (322) Awarie sieci elektrycznych, komunikacyjnych i komputerowych oraz systemu wysyłkowego (322) Silna konkurencja (322) Błędy w oprogramowaniu (323) Zmiany polityki rządowej (323) Ograniczenie pojemności systemów (323) Wybór strategii (323) W następnym rozdziale (324) Rozdział 15. Bezpieczeństwo komercyjnych stron WWW (325) Jaką wagę mają posiadane przez nas informacje? (326) Zagrożenia bezpieczeństwa (326) Ujawnienie informacji poufnych (327) Utrata lub zniszczenie danych (328) Modyfikacje danych (329) Blokada usługi (330) Błędy w oprogramowaniu (331) Zaprzeczenie korzystania z usługi (332) Użyteczność, wydajność, koszty i bezpieczeństwo (333) Opracowanie polityki bezpieczeństwa (333) Zasady uwierzytelniania (334) Podstawy szyfrowania (335) Szyfrowanie z kluczem prywatnym (336) Szyfrowanie z kluczem publicznym (337) Podpis cyfrowy (338) Certyfikaty cyfrowe (339) Bezpieczne serwery WWW (339) Monitorowanie i zapisywanie zdarzeń (340) Zapory sieciowe (341) Tworzenie kopii zapasowych (342) Tworzenie kopii zapasowych zwykłych plików (342) Tworzenie kopii zapasowych i odzyskiwanie baz danych MySQL (342) Bezpieczeństwo fizyczne (343) W następnym rozdziale (343) Rozdział 16. Bezpieczeństwo aplikacji internetowych (345) Strategie zapewniania bezpieczeństwa (345) Planowanie z wyprzedzeniem (346) Równowaga między bezpieczeństwem i użytecznością (346) Monitorowanie bezpieczeństwa (347) Ogólne podejście do bezpieczeństwa (347) Rozpoznawanie zagrożeń (347) Dostęp do danych poufnych i ich modyfikowanie (347) Utrata lub zniszczenie danych (348) Zablokowanie usługi (348) Wstrzykiwanie kodu (349) Złamanie zabezpieczeń dostępu do serwera (349) Identyfikacja użytkowników (349) Crackerzy (350) Nieświadomi użytkownicy zainfekowanych komputerów (350) Rozczarowani pracownicy (350) Złodzieje sprzętu komputerowego (350) Autorzy systemów (350) Zabezpieczanie kodu źródłowego (351) Filtrowanie danych pochodzących od użytkowników (351) Unieważnianie danych wynikowych (355) Organizacja kodu źródłowego (356) Zawartość kodu źródłowego (357) Zagadnienia dotyczące systemu plików (358) Stabilność kodu i błędy (358) Apostrofy wykonywania poleceń systemu operacyjnego i polecenie exec (359) Zabezpieczanie serwera WWW oraz PHP (360) Regularne uaktualnianie oprogramowania (361) Analiza ustawień w pliku php.ini (362) Konfiguracja serwera WWW (362) Aplikacje internetowe działające na serwerach komercyjnych (364) Bezpieczeństwo serwera bazy danych (365) Użytkownicy i system uprawnień (365) Wysyłanie danych do serwera (366) Łączenie się z serwerem (366) Praca serwera (367) Zabezpieczanie sieci (367) Instalacja zapory sieciowej (368) Wykorzystanie strefy zdemilitaryzowanej (368) Przygotowanie na ataki DoS i DDoS (369) Bezpieczeństwo komputerów i systemów operacyjnych (369) Uaktualnianie systemu operacyjnego (369) Udostępnianie tylko niezbędnych usług (370) Fizyczne zabezpieczenie serwera (370) Planowanie działań na wypadek awarii (371) W następnym rozdziale (372) Rozdział 17. Uwierzytelnianie przy użyciu PHP i MySQL (373) Identyfikacja użytkowników (373) Implementacja kontroli dostępu (374) Przechowywanie haseł dostępu (376) Szyfrowanie haseł (378) Zastrzeganie więcej niż jednej strony (379) Podstawowa metoda uwierzytelniania (380) Wykorzystanie podstawowej metody uwierzytelniania w PHP (381) Wykorzystanie podstawowej metody uwierzytelniania na serwerze Apache przy użyciu plików .htaccess (383) Wykorzystanie modułu mod_auth_mysql do celów uwierzytelniania (386) Instalacja modułu mod_auth_mysql (386) Praca z mod_auth_mysql (387) Implementacja własnej metody uwierzytelniania (388) Propozycje dalszych lektur (388) W następnym rozdziale (389) Rozdział 18. Zabezpieczanie transakcji przy użyciu PHP i MySQL (391) Zapewnienie bezpieczeństwa transakcji (391) Komputer użytkownika (392) Internet (393) System docelowy (394) Wykorzystanie protokołu Secure Sockets Layer (SSL) (395) Kontrola danych pochodzących od użytkownika (398) Bezpieczne przechowywanie danych (399) Ustalanie, czy powinno się przechowywać numery kart kredytowych (400) Szyfrowanie danych w PHP (401) Instalacja GPG (401) Testowanie GPG (404) Propozycje dalszych lektur (408) W następnej części (408) Część IV: Zaawansowane techniki PHP (409) Rozdział 19. Interakcja z systemem plików i serwerem (411) Wprowadzenie do wysyłania plików (411) Kod HTML służący do wysyłania plików (412) Tworzenie PHP obsługującego plik (413) Najczęściej spotykane problemy (417) Stosowanie funkcji katalogowych (418) Odczyt z katalogów (418) Otrzymywanie informacji na temat aktualnego katalogu (421) Tworzenie i usuwanie katalogów (421) Interakcja z systemem plików (422) Otrzymywanie informacji o pliku (422) Zmiana właściwości pliku (424) Tworzenie, usuwanie i przenoszenie plików (425) Stosowanie funkcji uruchamiających programy (425) Interakcja ze środowiskiem: funkcje getenv() i putenv() (427) Propozycje dalszych lektur (428) W następnym rozdziale (428) Rozdział 20. Stosowanie funkcji sieci i protokołu (429) Przegląd protokołów (429) Wysyłanie i odczytywanie poczty elektronicznej (430) Korzystanie z danych z innych witryn WWW (430) Stosowanie funkcji połączeń sieciowych (433) Tworzenie kopii bezpieczeństwa lub kopii lustrzanej pliku (436) Stosowanie FTP w celu utworzenia kopii bezpieczeństwa lub kopii lustrzanej pliku (436) Wysyłanie plików (442) Unikanie przekroczenia dopuszczalnego czasu (442) Stosowanie innych funkcji FTP (443) Propozycje dalszych lektur (443) W następnym rozdziale (444) Rozdział 21. Zarządzanie datą i czasem (445) Uzyskiwanie informacji o dacie i czasie w PHP (445) Stosowanie funkcji date() (445) Obsługa znaczników czasu Uniksa (447) Stosowanie funkcji getdate() (448) Sprawdzanie poprawności dat przy użyciu funkcji checkdate() (449) Formatowanie znaczników czasu (450) Konwersja pomiędzy formatami daty PHP i MySQL (450) Obliczanie dat w PHP (452) Obliczanie dat w MySQL (454) Stosowanie mikrosekund (455) Stosowanie funkcji kalendarzowych (455) Propozycje dalszych lektur (456) W następnym rozdziale (456) Rozdział 22. Generowanie obrazków (457) Konfigurowanie obsługi obrazków w PHP (457) Formaty obrazków (458) JPEG (459) PNG (459) WBMP (459) GIF (459) Tworzenie obrazków (460) Tworzenie kadru obrazka (460) Rysowanie lub umieszczanie tekstu w obrazku (461) Wyświetlanie ostatecznej grafiki (463) Końcowe czynności porządkujące (464) Stosowanie automatycznie generowanych obrazków na innych stronach (464) Stosowanie tekstu i czcionek do tworzenia obrazków (465) Konfiguracja podstawowego kadru (467) Dopasowanie tekstu do przycisku (468) Nadawanie tekstowi odpowiedniej pozycji (470) Wpisywanie tekstu do przycisku (471) Etap końcowy (471) Rysowanie figur i wykresów danych (471) Inne funkcje obrazków (478) Propozycje dalszych lektur (478) W następnym rozdziale (478) Rozdział 23. Stosowanie kontroli sesji w PHP (479) Czym jest kontrola sesji? (479) Podstawowa zasada działania sesji (479) Czym jest cookie? (480) Konfiguracja cookies w PHP (480) Stosowanie cookies w sesji (481) Przechowywanie identyfikatora sesji (481) Implementacja prostych sesji (482) Rozpoczynanie sesji (482) Zgłaszanie zmiennych sesji (482) Stosowanie zmiennych sesji (483) Usuwanie zmiennych i niszczenie sesji (483) Przykład prostej sesji (483) Konfiguracja kontroli sesji (485) Implementacja uwierzytelniania w kontroli sesji (485) Propozycje dalszych lektur (491) W następnym rozdziale (491) Rozdział 24. Inne przydatne własności (493) Stosowanie magicznych cudzysłowów (493) Wykonywanie ciągów - funkcja eval() (494) Zakończenie wykonania - die i exit (495) Serializacja zmiennych i obiektów (495) Pobieranie informacji na temat środowiska PHP (496) Uzyskiwanie informacji na temat załadowanych rozszerzeń (496) Identyfikacja właściciela skryptu (497) Uzyskiwanie informacji na temat daty modyfikacji skryptu (497) Czasowa zmiana środowiska wykonawczego (497) Podświetlanie źródeł (498) Używanie PHP w wierszu poleceń (499) W następnej części (500) Część V: Tworzenie praktycznych projektów PHP i MySQL (501) Rozdział 25. Stosowanie PHP i MySQL w dużych projektach (503) Zastosowanie inżynierii oprogramowania w tworzeniu aplikacji WWW (504) Planowanie i prowadzenie projektu aplikacji WWW (504) Ponowne stosowanie kodu (505) Tworzenie kodu łatwego w utrzymaniu (506) Standardy kodowania (506) Dzielenie kodu (509) Stosowanie standardowej struktury katalogów (509) Dokumentacja i dzielenie wewnętrznych funkcji (510) Implementacja kontroli wersji (510) Wybór środowiska programistycznego (511) Dokumentacja projektów (511) Prototypowanie (512) Oddzielanie logiki i zawartości (513) Optymalizacja kodu (514) Stosowanie prostych optymalizacji (514) Stosowanie produktów firmy Zend (514) Testowanie (515) Propozycje dalszych lektur (516) W następnym rozdziale (516) Rozdział 26. Usuwanie błędów (517) Błędy programistyczne (517) Błędy składni (517) Błędy wykonania (519) Błędy logiczne (523) Pomoc w usuwaniu błędów w zmiennych (525) Poziomy zgłaszania błędów (527) Zmiana ustawień zgłaszania błędów (528) Wyzwalanie własnych błędów (529) Elegancka obsługa błędów (529) W następnym rozdziale (532) Rozdział 27. Tworzenie uwierzytelniania użytkowników i personalizacji (533) Składniki rozwiązania (533) Identyfikacja użytkownika i personalizacja (534) Przechowywanie zakładek (535) Rekomendowanie zakładek (535) Przegląd rozwiązania (535) Implementacja bazy danych (537) Implementacja podstawowej witryny (538) Implementacja uwierzytelniania użytkowników (540) Rejestracja użytkowników (540) Logowanie (545) Wylogowanie (548) Zmiana hasła (549) Ustawianie zapomnianych haseł (551) Implementacja przechowywania i odczytywania zakładek (555) Dodawanie zakładek (555) Wyświetlanie zakładek (557) Usuwanie zakładek (557) Implementacja rekomendacji (559) Rozwijanie projektu i możliwe rozszerzenia (562) W następnym rozdziale (562) Rozdział 28. Tworzenie koszyka na zakupy (563) Składniki rozwiązania (563) Tworzenie katalogu online (564) Śledzenie zakupów użytkownika podczas przeglądania (564) Implementacja systemu płatności (564) Interfejs administratora (565) Przegląd rozwiązania (565) Implementacja bazy danych (568) Implementacja katalogu online (570) Przedstawianie kategorii (571) Wyświetlanie książek danej kategorii (574) Przedstawianie szczegółowych danych książki (575) Implementacja koszyka na zakupy (577) Stosowanie skryptu pokaz_kosz.php (577) Podgląd koszyka (580) Dodawanie produktów do koszyka (582) Zapisywanie uaktualnionego koszyka (583) Wyświetlanie podsumowania w pasku nagłówka (584) Pobyt w kasie (584) Implementacja płatności (589) Implementacja interfejsu administratora (591) Rozwijanie projektu (598) Zastosowanie istniejącego systemu (598) W następnym rozdziale (598) Rozdział 29. Tworzenie serwisu poczty elektronicznej opartego na WWW (599) Składniki rozwiązania (599) Protokoły poczty: POP3 i IMAP (599) Obsługa POP3 i IMAP w PHP (600) Przegląd rozwiązania (601) Konfiguracja bazy danych (603) Architektura skryptu (604) Logowanie i wylogowanie (608) Konfiguracja kont (611) Tworzenie nowego konta (613) Modyfikacja istniejącego konta (614) Usuwanie konta (614) Odczytywanie poczty (615) Wybór konta (615) Przeglądanie zawartości skrzynki (617) Odczytywanie wiadomości pocztowych (619) Przeglądanie nagłówków wiadomości (622) Usuwanie wiadomości (623) Wysyłanie wiadomości (623) Wysyłanie nowej wiadomości (624) Odpowiadanie i przekazywanie poczty (625) Rozwijanie projektu (626) W następnym rozdziale (627) Rozdział 30. Tworzenie menedżera list pocztowych (629) Składniki rozwiązania (629) Konfiguracja bazy danych list i abonentów (630) Wysyłanie plików (630) Wysyłanie wiadomości z załącznikami (631) Przegląd rozwiązania (631) Konfiguracja bazy danych (633) Architektura skryptu (635) Implementacja logowania (641) Tworzenie nowego konta (641) Logowanie (643) Implementacja funkcji użytkownika (645) Przeglądanie list (646) Przeglądanie informacji na temat listy (650) Przeglądanie archiwum listy (652) Zapisywanie i wypisywanie (653) Zmiana konfiguracji konta (654) Zmiana hasła (654) Wylogowanie (656) Implementacja funkcji administratora (656) Tworzenie nowej listy (657) Wysyłanie nowych wiadomości (658) Obsługa wysyłania wielu plików (661) Podgląd wiadomości (664) Rozsyłanie wiadomości (665) Rozwijanie projektu (670) W następnym rozdziale (670) Rozdział 31. Tworzenie forum WWW (671) Proces (671) Składniki rozwiązania (672) Przegląd rozwiązania (673) Projektowanie bazy danych (674) Przeglądanie drzewa artykułów (676) Rozwijanie i zwijanie (678) Wyświetlanie artykułów (680) Korzystanie z klasy wezel_drzewa (681) Przeglądanie pojedynczych artykułów (687) Dodawanie nowych artykułów (688) Rozszerzenia (694) Wykorzystanie istniejącego systemu (694) W następnym rozdziale (694) Rozdział 32. Tworzenie dokumentów spersonalizowanych w formacie PDF (695) Opis projektu (695) Ocena formatów dokumentów (696) Składniki rozwiązania (700) System pytań i odpowiedzi (700) Oprogramowanie generujące dokumenty (700) Przegląd rozwiązania (703) Zadawanie pytań (704) Ocena odpowiedzi (705) Tworzenie certyfikatu RTF (707) Tworzenie certyfikatu PDF z szablonu (710) Generowanie dokumentu PDF za pomocą PDFlib (713) Skrypt "Witaj, świecie" dla PDFlib (713) Tworzenie certyfikatu za pomocą PDFlib (717) Problemy związane z nagłówkami (723) Rozwijanie projektu (724) W następnym rozdziale (724) Rozdział 33. Korzystanie z usług sieciowych za pomocą XML i SOAP (725) Opis projektu: korzystanie z języka XML i usług sieciowych (725) Podstawy XML (726) Podstawy usług sieciowych (729) Składniki rozwiązania (730) Korzystanie z interfejsu usług sieciowych Amazon.com (730) Wczytywanie dokumentów XML: odpowiedzi REST (731) Korzystanie z SOAP za pomocą PHP (732) Buforowanie (732) Opis rozwiązania (732) Aplikacja główna (734) Wyświetlanie listy książek z danej kategorii (742) Tworzenie obiektu klasy WynikiWyszukiwania (743) Korzystanie z REST do wykonywania żądań i odczytywania wyników (750) Korzystanie z protokołu SOAP do wykonywania żądania i odczytywania wyniku (755) Buforowanie danych pochodzących z żądania (756) Konstrukcja koszyka na zakupy (758) Przejście do kasy na witrynie Amazon.com (761) Instalacja kodu źródłowego (762) Kierunki rozwoju (762) Literatura (762) Rozdział 34. Tworzenie aplikacji Web 2.0 z wykorzystaniem technologii Ajax (763) Czym jest technologia Ajax? (764) Żądania i odpowiedzi HTTP (764) DHTML i XML (765) Kaskadowe arkusze stylów (CSS) (766) Skrypty działające po stronie klienta (767) Skrypty działające po stronie serwera (768) XML i XSLT (768) Podstawy technologii Ajax (768) Obiekt XMLHTTPRequest (768) Komunikowanie się z serwerem (770) Przetwarzanie odpowiedzi serwera (772) Połączenie wszystkich elementów aplikacji (773) Dodanie nowych elementów do wcześniejszych projektów (775) Dodanie elementów Ajaksa do witryny ZakładkaPHP (777) Źródła dodatkowych informacji (788) Dodatkowe informacje na temat Document Object Model (DOM) (789) Biblioteki JavaScript dla aplikacji Ajax (789) Witryny internetowe przeznaczone dla programistów Ajax (790) Dodatki (791) Dodatek A: Instalacja PHP i MySQL (793) Instalacja Apache, PHP i MySQL w systemie UNIX (794) Instalacja przy użyciu binariów (794) Instalacja przy użyciu kodów źródłowych (794) Plik httpd.conf - informacje końcowe (800) Czy obsługa PHP działa poprawnie? (800) Czy SSL działa poprawnie? (801) Instalacja Apache, PHP i MySQL w systemie Windows (802) Instalacja MySQL w systemie Windows (803) Instalacja serwera Apache w systemie Windows (804) Instalacja PHP w systemie Windows (806) Instalowanie PEAR (808) Inne konfiguracje (809) Dodatek B: Zasoby internetowe (811) Zasoby poświęcone PHP (811) Zasoby poświęcone MySQL i SQL (813) Zasoby poświęcone serwerowi Apache (813) Zasoby poświęcone tworzeniu stron WWW (814) Skorowidz (815)  

Sklep: Księgarnia-Techniczna.com

Corel DRAW Graphics Suite X6 Small Business PL 3PC BOX (CDGSX6CZPLSBE) PEŁNA WERSJA! PROMOCJA! PAYU!! - 2847553571

2250,00 zł

Corel DRAW Graphics Suite X6 Small Business PL 3PC BOX (CDGSX6CZPLSBE) PEŁNA WERSJA! PROMOCJA! PAYU!! Corel

Oprogramowanie > Programy graficzne

Jest to pełna, komercyjna, samodzielna wersja programu CorelDRAW Graphics Suite X6   Small Buiseness  (CDGSX6CZPLSBE) - NIE jest to tani upgrade z podstawą!    Licencja na 3 komputery!! CorelDRAW Graphics Suite X6  

Sklep: MarWiz.pl

szukaj w Kangoo antykwariat internetowy syzyfowe prace 768

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z antykwariat internetowy pl syzyfowe prace 768

2. Szukaj na wszystkich stronach serwisu

t1=0.062, t2=0, t3=0, t4=0.027, t=0.063

Dla sprzedawców

copyright © 2005-2017 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER