antykwariat internetowy wiersze wybrane 6347

- znaleziono 186 produktów w 30 sklepach

Atlas smaku - Malerba Giulia, Sillani Febe - 2842304758

27,12 zł

Atlas smaku - Malerba Giulia, Sillani Febe

Książki & Multimedia > Książki

Opis - TO ATLAS, DZIĘKI KTÓREMU ODKRYJESZ WSZYSTKIE NAJLEPSZE POTRAWY ŚWIATA Ilustracje Febe Sillani poprowadzą czytelników w podróż po magicznej krainie potraw i ich składników, roślin i zwierząt, które stanowią przysmaki w różnych częściach świata: w Ameryce Północnej, Ameryce Południowej, Europie, Azji, Afryce oraz Australii i Oceanii. Rozdział poświęcony każdej z nich otwiera mapa polityczna, na której pokazane są najbardziej typowe produkty. Kolejne strony dotyczą kilku wybranych państw. Opisujemy na nich najbardziej charakterystyczne potrawy, historie i ciekawostki związane z miejscowymi przysmakami. Kraj po kraju atlas smaku nabiera kształtu, a czytelnicy świetnie się bawią, eksplorując gastronomiczne cuda Ziemi i odkrywając różnorodność tradycji kulinarnych. Nazwa - Atlas smaku Autor - Malerba Giulia, Sillani Febe Oprawa - Twarda Wydawca - Olesiejuk Kod ISBN - 9788327451255 Kod EAN - 9788327451255 Rok wydania - 2016 Język - polski Tłumacz - 38043,ksenia zawanowska; Format - 28.0x38.0cm Ilość stron - 72 Podatek VAT - 5% Premiera - 2017-01-24

Sklep: InBook.pl

Windows 7 PL. Księga eksperta - 2823033905

135,45 zł

Windows 7 PL. Księga eksperta Helion

Informatyka > Windows

Poznaj od podszewki system Windows 7 i wykorzystuj wszystkie jego funkcje Jak skonfigurować niezawodne sieci z Windows 7? Jak zautomatyzować zadania systemu? Jak zapewnić bezpieczny dostęp zdalny i połączenia wirtualnej sieci prywatnej? Doskonała znajomość Windows 7 PL pozwoli Ci optymalnie wykorzystać ten system. Masz przed sobą podręcznik napisany przez najwyższej klasy eksperta w tej dziedzinie, Paula McFedriesa, który prezentuje najbardziej skuteczne metody radzenia sobie ze wszystkimi problemami i zadaniami, począwszy od sieci i administrowania, a skończywszy na zabezpieczeniach i skryptach. Książka oferuje informatykom, a także wszystkim zaawansowanym i prawdziwym miłośnikom komputerów bogactwo potrzebnych im opisów ulepszeń, modyfikacji, technik i analiz związanych z systemem Windows 7.Książka "Windows 7 PL. Księga eksperta" zawiera mnóstwo fachowych porad, sztuczek i metod diagnozowania systemu. W kolejnych rozdziałach omawiane są nowe metody dostrajania wydajności Windows 7, określania sposobu jego działania za pomocą zasad grupy czy modyfikowania rejestru. Korzystając z tego podręcznika, dowiesz się, jak zabezpieczyć system za pomocą usługi Windows Defender, oraz jak utworzyć sieć i zastosować komputer z Windows 7 w roli serwera. Poznasz także metody wykorzystywania najnowocześniejszych technik skryptowych, opartych na środowiskach Windows Scripting Host i Windows PowerShell. Wydajność i konserwacja systemu Windows Praktyczne metody przyspieszania ładowania systemu Edytor zasad grupy i edytor rejestru Konsola MMC i wiersz poleceń Zabezpieczenia systemu Funkcja automatycznego blokowania i blokowanie BitLocker Funkcja InPrivate Technologie sieciowe Windows 7 Programowanie z zastosowaniem Windows Scripting Host i Windows PowerShell Ekspercka wiedza sprawi, że Windows 7 będzie Ci posłuszny! O autorze (21) Wprowadzenie (23) Część I: Dostosowywanie systemu Windows 7 (29) Rozdział 1. Dostosowywanie programu Eksplorator Windows (31) Przywracanie menu w ich właściwe miejsce (32) Zmiana widoku (33) Wyświetlanie dodatkowych właściwości (34) Wyświetlanie rozszerzeń plików (36) Rezygnowanie z potwierdzania operacji usuwania (38) Uruchamianie Eksploratora Windows w trybie pełnoekranowym (41) Omówienie opcji widoku (41) Przenoszenie katalogów użytkownika (45) Przejmowanie prawa właściciela plików użytkownika (46) Wykonywanie niestandardowych operacji wyszukiwania (48) Zastosowanie funkcji Advanced Query Syntax do wyszukiwania właściwości (49) Zastosowanie zapytań w języku naturalnym (51) Rozdział 2. Dostosowywanie programu Internet Explorer (55) Wyświetlanie opcji internetowych (57) Kontrolowanie buforu stron WWW (57) Konfigurowanie historii stron WWW (59) Dodawanie wyszukiwarek do programu Internet Explorer (60) Użycie dowolnej wyszukiwarki z poziomu paska adresu (61) Zwiększanie efektywności kart (65) Wczytywanie wielu stron głównych podczas uruchamiania przeglądarki (66) Zaawansowane opcje programu Internet Explorer (68) Rozdział 3. Dostosowywanie systemu plików (77) Typy plików (78) Typy plików i ich rozszerzenia (79) Typy plików i rejestr (80) Praca z istniejącymi typami plików (82) Określanie domyślnej akcji (82) Tworzenie dla typu pliku nowej akcji (83) Przykład. Otwieranie okna interpretera poleceń dla bieżącego katalogu (85) Ukrywanie rozszerzenia typu pliku (86) Powiązanie rozszerzenia z inną aplikacją (87) Kojarzenie aplikacji z wieloma typami plików (89) Tworzenie nowego typu pliku (90) Powiązanie dwóch lub większej liczby rozszerzeń z pojedynczym typem pliku (91) Dostosowywanie nowego menu (91) Dodawanie typów plików do menu Nowy (92) Usuwanie typów plików z menu Nowy (93) Dostosowywanie okna dialogowego Otwieranie za pomocą systemu Windows 7 (93) Otwieranie dokumentu przy użyciu nieskojarzonej aplikacji (94) Opis działania polecenia Otwórz za pomocą (95) Usuwanie dla typu pliku aplikacji z menu Otwórz za pomocą (96) Usuwanie programu z listy polecenia Otwórz za pomocą (96) Dodawanie programu do listy polecenia Otwórz za pomocą (97) Wyłączanie polecenia Otwórz za pomocą (97) Rozdział 4. Dostosowywanie procesów uruchamiania i zamykania (99) Dostosowywanie uruchamiania za pomocą danych konfiguracyjnych rozruchu (100) Użycie okna dialogowego Uruchamianie i odzyskiwanie do modyfikacji magazynu BCD (102) Zastosowanie narzędzia Konfiguracja systemu do modyfikacji magazynu BCD (103) Wykorzystanie narzędzia BCDEDIT do dostosowywania opcji uruchomieniowych (107) Dostosowywanie uruchamiania przy użyciu menu opcji zaawansowanych (111) Przydatne strategie logowania w systemie Windows 7 (114) Logowanie w domenie (114) Włączanie konta Administrator (115) Konfigurowanie automatycznego logowania (117) Uniemożliwianie wyłączenia automatycznego logowania (119) Konfigurowanie operacji ponownego uruchamiania i zamykania wymagających jednego kliknięcia (119) Tworzenie skrótu polecenia restartowania systemu (122) Tworzenie skrótu polecenia zamykającego system (123) Wyłączanie z dowolnego miejsca komputera z systemem Windows 7 (123) Dostosowywanie przycisku zasilania obecnego w menu Start (125) Dostosowywanie przycisków zasilania i uśpienia w komputerze przenośnym (126) Rozdział 5. Dostosowywanie menu Start i paska zadań (129) Dostosowywanie menu Start w celu łatwiejszego uruchamiania programów i otwierania dokumentów (131) Umieszczanie ulubionych programów w menu Start (131) Przypinanie na stałe ulubionego programu do menu Start (133) Czyszczenie zawartości listy niedawno używanych programów (135) Określanie domyślnych programów i dostępu do nich (136) Udoskonalanie menu Start przez zamianę odnośników na menu (137) Dodawanie, przenoszenie i usuwanie innych ikon menu Start (139) Dostosowywanie paska zadań w celu łatwiejszego uruchamiania programów i otwierania dokumentów (140) Zwiększanie wydajności za pomocą opcji paska zadań (140) Przypinanie ulubionego programu do paska zadań (143) Przypinanie lokalizacji docelowej do listy szybkiego dostępu (144) Użycie klawisza z logo systemu Windows do uruchamiania programów paska zadań (145) Kontrolowanie obszaru powiadomień (146) Wyświetlanie wielu zegarów dla różnych stref czasowych (149) Wyświetlanie wbudowanych pasków narzędzi paska zadań (151) Ustawianie wybranych opcji pasków narzędzi paska zadań (152) Tworzenie nowych pasków narzędzi paska zadań (152) Modyfikowanie menu Start i paska zadań za pomocą zasad grupy (152) Część II: Wydajność i konserwacja systemu Windows 7 (155) Rozdział 6. Dostrajanie wydajności systemu Windows 7 (157) Monitorowanie wydajności (158) Sprawdzanie klasyfikacji wydajności komputera (159) Monitorowanie wydajności za pomocą narzędzia Menedżer zadań (161) Zastosowanie narzędzia Monitor zasobów (165) Zastosowanie narzędzia Monitor wydajności (167) Optymalizowanie procesu uruchamiania (169) Ograniczanie lub eliminowanie testów wykonywanych przez BIOS (170) Zmniejszanie czasu oczekiwania dla menu opcji wyboru systemu operacyjnego (170) Rezygnowanie z ekranu powitalnego podczas uruchamiania systemu (171) Aktualizowanie sterowników urządzeń (171) Zastosowanie automatycznego logowania (171) Konfigurowanie wstępnego pobierania (172) Optymalizowanie aplikacji (172) Instalowanie dodatkowej pamięci (173) Instalowanie aplikacji na najszybszym dysku twardym (173) Optymalizowanie uruchamiania aplikacji (173) Uzyskiwanie najnowszych sterowników urządzeń (173) Optymalizowanie systemu Windows 7 pod kątem programów (174) Ustawianie priorytetu programu w oknie narzędzia Menedżer zadań (175) Optymalizowanie dysku twardego (176) Sprawdzanie parametrów wydajnościowych dysku twardego (176) Konserwacja dysku twardego (177) Wyłączanie kompresji i szyfrowania (177) Wyłączanie indeksowania zawartości (178) Uaktywnianie buforowania operacji zapisu (178) Konwertowanie partycji FAT16 i FAT32 na partycje NTFS (179) Rezygnowanie z tworzenia nazw plików w formacie 8.3 (180) Rezygnowanie ze znacznika czasu ostatniej operacji dostępu (180) Optymalizowanie pamięci wirtualnej (181) Optymalne przechowywanie pliku stronicowania (181) Dzielenie pliku stronicowania (181) Dostosowywanie rozmiaru pliku stronicowania (182) Monitorowanie rozmiaru pliku stronicowania (183) Zmienianie położenia i rozmiaru pliku stronicowania (183) Rozdział 7. Konserwacja systemu Windows 7 (187) Sprawdzanie dysku twardego pod kątem błędów (188) Klastry (190) Cykle (191) Uruchamianie graficznego interfejsu narzędzia Sprawdź dysk (192) Sprawdzanie wolnej przestrzeni dyskowej (193) Usuwanie niepotrzebnych plików (196) Defragmentowanie dysku twardego (198) Uruchamianie narzędzia Defragmentator dysków (199) Zmiana harmonogramu narzędzia Defragmentator dysków (201) Wybieranie dysków przeznaczonych do defragmentacji (201) Przygotowanie na problemy (202) Tworzenie punktów przywracania systemu (203) Tworzenie dysku naprawy systemu (206) Sporządzanie kopii zapasowej plików (207) Konfigurowanie automatycznego sporządzania kopii zapasowej plików (209) Tworzenie kopii zapasowej obrazu systemu (212) Sprawdzanie dostępności aktualizacji i poprawek zabezpieczeń (213) Przeglądanie dzienników za pomocą narzędzia Podgląd zdarzeń (215) Tworzenie harmonogramu 9-krokowego procesu konserwacji (218) Część III: Zaawansowane narzędzia systemu Windows 7 (221) Rozdział 8. Kontrolowanie działania systemu Windows 7 z panelu sterowania (223) Wycieczka po panelu sterowania (224) Przegląd ikon panelu sterowania (226) Praca z plikami panelu sterowania (232) Prostszy dostęp do panelu sterowania (233) Alternatywne metody otwierania programów panelu sterowania (235) Panel sterowania w menu Start (236) Usuwanie ikon z panelu sterowania (237) Wyświetlanie określonych ikon panelu sterowania (238) Rozdział 9. Regulowanie pracy systemu Windows 7 za pomocą zasad grupy (241) Czym są zasady grupy? (242) Edytor lokalnych zasad grupy w różnych wydaniach systemu Windows (243) Uruchamianie edytora lokalnych zasad grupy (244) Tworzenie zasad grupy (245) Konfigurowanie zasady (246) Filtrowanie zasad (248) Przykładowe zasady grup (250) Personalizowanie okna zabezpieczeń Windows (251) Personalizowanie paska miejsc (253) Zwiększanie rozmiarów listy Niedawno używane elementy (255) Śledzenie zdarzeń zamknięcia systemu (256) Rozdział 10. Konfigurowanie konsoli Microsoft Management Console (259) Przegląd przystawek systemu Windows 7 (260) Uruchamianie konsoli MMC (262) Dodawanie nowej przystawki (263) Zapisywanie stanu konsoli (265) Tworzenie nowego widoku bloku zadań (266) Operowanie przystawkami za pomocą zasad grupy (270) Rozdział 11. Zarządzanie usługami (273) Zarządzanie usługami za pomocą przystawki Usługi (274) Zarządzanie usługami za pomocą wiersza polecenia (277) Zarządzanie usługami za pomocą skryptów (278) Wyłączanie usług w celu usprawnienia pracy systemu (282) Szybsze zamykanie usług przez system Windows (286) Naprawianie uszkodzonej usługi (287) Rozdział 12. Poprawianie rejestru systemu Windows 7 (291) Uruchamianie edytora rejestru (293) Pierwsze kroki w rejestrze (294) Poruszanie się w panelu kluczy (294) Czym są wartości rejestru? (295) Poznawanie możliwości kluczy głównych rejestru (296) Czym są gałęzie i pliki rejestru? (298) Zapewnianie bezpieczeństwa rejestru (300) Zapobieganie wprowadzaniu zmian w rejestrze przez innych użytkowników (300) Wykonywanie kopii zapasowej rejestru (301) Zapisywanie bieżącego stanu rejestru za pomocą funkcji przywracania systemu (301) Eksportowanie kluczy rejestru do pliku na dysku (302) Wpisy w rejestrze (304) Zmienianie danych wpisanych w rejestrze (305) Zmiana nazwy klucza lub jego wartości (311) Tworzenie nowego klucza lub nowej wartości (311) Usuwanie klucza lub wartości klucza (312) Wyszukiwanie wpisów w rejestrze (312) Rozdział 13. Obsługiwanie systemu Windows 7 z wiersza polecenia (315) Uruchamianie wiersza polecenia (316) Uruchamianie wiersza polecenia z uprawnieniami administratora (317) Uruchamianie CMD (318) Praca w wierszu polecenia (322) Uruchamianie poleceń (322) Długie nazwy plików (323) Szybsze zmienianie katalogów (324) Wykorzystywanie narzędzia DOSKEY (325) Przekierowywanie poleceń do urządzeń wejścia i wyjścia (327) Polecenia potokujące (331) Podstawowe informacje o plikach wsadowych (332) Tworzenie pliku wsadowego (333) REM - dodawanie komentarzy w pliku wsadowym (333) ECHO - wyświetlanie wiadomości zawartych w pliku wsadowym (334) PAUSE - chwilowe wstrzymywanie wykonywania pliku wsadowego (335) Parametry w pliku wsadowym (336) FOR - pętle w pliku wsadowym (337) GOTO - przechodzenie do wskazanego wiersza pliku wsadowego (338) IF - warunki w plikach wsadowych (339) Narzędzia wiersza polecenia (343) Narzędzia zarządzania dyskiem (343) Narzędzia zarządzania plikami i katalogami (350) Narzędzia zarządzania pracą systemu (362) Część IV: Bezpieczeństwo systemu Windows 7 (371) Rozdział 14. Zabezpieczanie systemu Windows 7 (373) Powstrzymywanie szpiegów i crackerów (374) Najpierw podstawowe środki ostrożności (375) Blokowanie komputera (377) Wymaganie użycia kombinacji Ctrl+Alt+Delete przy uruchamianiu (379) Sprawdzanie ustawień zabezpieczeń komputera (380) Upewnianie się, że Zapora systemu Windows jest włączona (380) Upewnianie się, że program Windows Defender jest włączony (381) Upewnianie się, że kontrola konta użytkownika jest włączona (385) Upewnianie się, że konto administratora jest wyłączone (385) Zarządzanie Zaporą systemu Windows (386) Upewnianie się, że zapora działa zgodnie z oczekiwaniami (387) Tworzenie wyjątków w Zaporze systemu Windows (387) Rozdział 15. Konfigurowanie zabezpieczeń w programie Internet Explorer (393) Zwiększanie prywatności w sieci WWW (395) Usuwanie historii przeglądania (395) Czyszczenie listy z paska adresu (399) Zwiększanie prywatności w internecie przez zarządzanie plikami cookies (402) Pełna prywatność - przeglądanie i filtrowanie InPrivate (405) Zwiększanie bezpieczeństwa w sieci WWW (406) Blokowanie wyskakujących okien (406) Dodawanie i usuwanie witryn w strefach (408) Zmienianie poziomu zabezpieczeń dla strefy (410) Tryb chroniony - ograniczanie uprawnień Internet Explorera (411) Używanie filtra SmartScreen do powstrzymywania wyłudzeń informacji (412) Kodowanie adresów w celu zapobiegania fałszowaniu nazw IDN (414) Zarządzanie dodatkami (416) Pełne bezpieczeństwo - Internet Explorer bez dodatków (417) Zaawansowane opcje zabezpieczeń w programie Internet Explorer (418) Rozdział 16. Zabezpieczanie poczty elektronicznej (421) Zabezpieczanie się przed wirusami w e-mailach (422) Konfigurowanie skanowania poczty elektronicznej w programie Windows Defender (426) Blokowanie niechcianych wiadomości za pomocą filtrów antyspamowych w Poczcie usługi Windows Live (427) Określanie poziomu ochrony przed niechcianą pocztą (428) Określanie bezpiecznych nadawców (430) Blokowanie nadawców (430) Blokowanie państw i języków (431) Zapobieganie wyłudzaniu informacji w e-mailach (432) Zapewnianie prywatności w czasie czytania e-maili (433) Blokowanie potwierdzeń (434) Blokowanie rysunków web beacon (434) Wysyłanie i otrzymywanie bezpiecznych e-maili (435) Konfigurowanie konta pocztowego z cyfrowym identyfikatorem (436) Pozyskiwanie klucza publicznego innej osoby (437) Wysyłanie bezpiecznych wiadomości (438) Odbieranie bezpiecznych wiadomości (439) Rozdział 17. Zabezpieczanie systemu plików (441) Ustawianie uprawnień do plików i folderów (442) Przypisywanie użytkownika do grupy (444) Przypisywanie użytkownika do wielu grup (445) Przypisywanie standardowych uprawnień (446) Przypisywanie uprawnień specjalnych (447) Szyfrowanie plików i folderów (449) Szyfrowanie dysku metodą BitLocker (451) Włączanie funkcji BitLocker w systemach z modułem TPM (452) Włączanie funkcji BitLocker w systemach bez modułu TPM (453) Rozdział 18. Konfigurowanie zabezpieczeń użytkowników (457) Wprowadzenie do kontroli konta użytkownika (KKU) (459) Podnoszenie uprawnień (460) Konfigurowanie kontroli konta użytkownika (462) Zasady kontroli konta użytkownika (464) Tworzenie bezpiecznych haseł i wymuszanie ich stosowania (466) Tworzenie silnych haseł (466) Ustawienia haseł kont użytkowników (467) Używanie zasad haseł w Windows 7 (467) Przywracanie konta po zapomnieniu hasła (469) Tworzenie kont użytkowników i zarządzanie nimi (470) Używanie okna dialogowego Konta użytkowników (471) Ustawianie zasad dla kont (474) Ustawianie zasad związanych z zabezpieczeniami kont (475) Zarządzanie użytkownikami i grupami za pomocą wiersza polecenia (478) Polecenie NET USER (478) Polecenie NET LOCALGROUP (480) Stosowanie funkcji kontroli rodzicielskiej w celu ograniczania możliwości korzystania z komputera (480) Aktywowanie kontroli rodzicielskiej (481) Przykład - konfigurowanie kontroli rodzicielskiej w obszarze gier (482) Inne sztuczki związane z zabezpieczeniami użytkowników (485) Zapobieganie podnoszeniu uprawnień przez wszystkich użytkowników standardowych (486) Blokowanie komputera przez wyłączanie kont wszystkich innych użytkowników (488) Ukrywanie nazw użytkowników na ekranie logowania (489) Zmienianie nazw wbudowanych kont w celu zwiększenia bezpieczeństwa (490) Używanie konta gościa do przyznawania użytkownikom tymczasowego dostępu do komputera (492) Określanie, kto jest zalogowany (492) Rozdział 19. Zabezpieczanie sieci (495) Zabezpieczanie sieci w Windows 7 (496) Upewnianie się, że włączone jest udostępnianie chronione hasłem (497) Wyłączanie kreatora udostępniania (497) Ustawianie uprawnień udostępniania do folderów udostępnianych (499) Ustawienia uprawnień zabezpieczeń do folderów udostępnianych (501) Ukrywanie folderów udostępnianych (503) Wyłączanie ukrytych współużytkowanych udziałów administracyjnych (505) Usuwanie zapisanych poświadczeń pulpitu zdalnego (506) Blokowanie logowania w określonych godzinach (509) Określanie godzin logowania użytkownika (509) Automatyczne wylogowywanie użytkownika po upłynięciu godzin logowania (510) Rozdział 20. Zwiększanie bezpieczeństwa sieci bezprzewodowej (513) Wyświetlanie stron konfiguracji routera (515) Wprowadzanie adresu IP routera (515) Korzystanie z okna Sieć (517) Ustawianie nowego hasła administratora (518) Umiejscawianie punktów dostępu pod kątem maksymalnego bezpieczeństwa (519) Szyfrowanie sygnałów w sieci bezprzewodowej za pomocą WPA (521) Zmienianie ustawień zabezpieczeń połączeń bezprzewodowych (523) Wyłączanie emisji sieciowego identyfikatora SSID (524) Łączenie się z ukrytą siecią bezprzewodową (525) Zmienianie domyślnego identyfikatora SSID (526) Włączanie filtrowania adresów MAC (528) Określanie adresów MAC bezprzewodowych kart sieciowych (529) Część V: Rozwiązywanie problemów z systemem Windows 7 (531) Rozdział 21. Rozwiązywanie problemów i usuwanie skutków awarii systemu (533) Strategie rozwiązywania problemów - określanie przyczyn występowania problemu (535) Czy wyświetlił się komunikat o błędzie? (536) Czy komunikat o błędzie lub ostrzeżenie widnieje w oknie Podgląd zdarzeń? (537) Czy błąd jest widoczny w oknie Informacje o systemie? (537) Czy ostatnio edytowałeś wpisy w rejestrze? (538) Czy ostatnio zmieniałeś jakiekolwiek ustawienia w systemie Windows? (538) Czy Windows 7 niekiedy wyłącza się i uruchamia? (538) Czy ostatnio zmieniałeś ustawienia którejś aplikacji? (541) Czy ostatnio zainstalowałeś na swoim komputerze nowy program? (543) Czy ostatnio podłączyłeś do komputera nowe urządzenie lub zainstalowałeś nowe sterowniki? (544) Czy ostatnio zainstalowałeś sterowniki niekompatybilne z systemem? (544) Czy ostatnio aktualizowałeś system, korzystając z usługi Windows Update? (544) Ogólne wskazówki dotyczące rozwiązywania problemów (545) Więcej narzędzi do rozwiązywania problemów (546) Narzędzia do rozwiązywania problemów zaimplementowane w systemie Windows 7 (546) Diagnostyka dysku twardego (548) Wykrywanie wyczerpywania się zasobów systemowych (549) Narzędzie Diagnostyka pamięci systemu Windows (550) Wyszukiwanie rozwiązań problemów (551) Rozwiązywanie problemów z wykorzystaniem informacji znalezionych w sieci WWW (555) Przywracanie ustawień systemowych (556) Uruchamianie systemu w trybie ostatniej znanej dobrej konfiguracji (557) Naprawianie systemu za pomocą funkcji Przywracanie systemu (557) Rozdział 22. Rozwiązywanie problemów ze sprzętem (561) Zarządzanie urządzeniami za pomocą narzędzia Menedżer urządzeń (563) Różne sposoby wyświetlania urządzeń (564) Przeglądanie właściwości urządzenia (564) Wyświetlanie odłączonych urządzeń w Menedżerze urządzeń (565) Zarządzanie sterownikami (566) Konfigurowanie systemu Windows 7 tak, żeby ignorował brak podpisu cyfrowego sterowników (569) Tworzenie pliku tekstowego z pełną listą zainstalowanych sterowników urządzeń (573) Odinstalowywanie urządzenia (575) Zarządzanie zasadami bezpieczeństwa urządzeń (575) Rozwiązywanie problemów ze sprzętem (576) Rozwiązywanie problemów z użyciem Menedżera urządzeń (577) Wyświetlanie listy niedziałających urządzeń (579) Rozwiązywanie problemów ze sterownikami urządzeń (582) Wskazówki dotyczące pobierania sterowników z sieci WWW (584) Rozwiązywanie problemów z nieprawidłowym współdzieleniem zasobów przez urządzenia (585) Rozdział 23. Rozwiązywanie problemów z uruchamianiem systemu (589) Zacznij od początku, czyli czynności, które należy wykonać, zanim zrobi się cokolwiek innego (590) Kiedy używać poszczególnych opcji uruchamiania? (592) Tryb awaryjny (592) Tryb awaryjny z obsługą sieci (592) Tryb awaryjny z wierszem polecenia (593) Włącz rejestrowanie rozruchu (593) Włącz wideo o niskiej rozdzielczości (640×480) (593) Ostatnia znana dobra konfiguracja (zaawansowane) (594) Tryb przywracania usług katalogowych (594) Tryb debugowania (594) Wyłącz automatyczne ponowne uruchamianie komputera po błędzie systemu (594) Opcja Wyłącz wymuszanie podpisów sterowników (594) Co zrobić, jeśli system nie chce uruchamiać się w trybie awaryjnym? (595) Przywracanie ustawień za pomocą funkcji odzyskiwania systemu (595) Rozwiązywanie problemów ze startem systemu za pomocą narzędzia Konfiguracja systemu (597) Część VI: Technologie sieciowe systemu Windows 7 (601) Rozdział 24. Rozwiązywanie problemów z siecią (603) Naprawianie połączenia sieciowego (604) Sprawdzanie stanu połączenia (606) Ogólne rozwiązania problemów z siecią (607) Włączanie odnajdowania sieci (608) Aktualizowanie firmware'u routera (610) Rozwiązywanie problemów z poziomu wiersza polecenia (612) Podstawowa procedura rozwiązywania problemów za pomocą wiersza polecenia (614) Badanie połączenia za pomocą polecenia PING (615) Śledzenie pakietów za pomocą polecenia TRACERT (617) Rozwiązywanie problemów z kablami (619) Rozwiązywanie problemów z kartą sieciową (620) Rozwiązywanie problemów z siecią bezprzewodową (621) Rozdział 25. Konfigurowanie małej sieci (623) Tworzenie sieci typu P2P (624) Zmienianie nazwy komputera i grupy roboczej (626) Nawiązywanie połączenia z siecią bezprzewodową (627) Używanie podstawowych narzędzi i wykonywanie zadań związanych z siecią w Windows 7 (629) Otwieranie Centrum sieci i udostępniania (630) Tworzenie grupy domowej (632) Wyłączanie połączeń z grupą domową (636) Wyświetlanie komputerów i urządzeń dostępnych w sieci (636) Wyświetlanie mapy sieci (638) Wyświetlanie szczegółowych informacji o stanie sieci (639) Dostosowywanie ustawień sieci (641) Zarządzanie połączeniami sieciowymi (642) Otwieranie okna połączeń sieciowych (643) Zmienianie nazw połączeń sieciowych (644) Włączanie automatycznego przypisywania adresów IP (644) Ustawianie statycznego adresu IP (647) Sprawdzanie adresu MAC połączenia (651) Używanie połączenia sieciowego do wznawiania działania komputera w stanie uśpienia (652) Wyłączanie połączenia sieciowego (655) Zarządzanie połączeniami z siecią bezprzewodową (655) Otwieranie okna Zarządzaj sieciami bezprzewodowymi (656) Tworzenie sieci bezprzewodowych typu ad hoc (656) Zarządzanie właściwościami połączenia bezprzewodowego (659) Zmienianie nazw połączeń bezprzewodowych (661) Zmienianie kolejności połączeń bezprzewodowych (662) Tworzenie połączeń bezprzewodowych specyficznych dla użytkownika (663) Usuwanie połączeń z sieciami bezprzewodowymi (665) Rozdział 26. Łączenie się z siecią i korzystanie z niej (667) Używanie udostępnianych zasobów sieciowych (668) Wyświetlanie udostępnianych zasobów komputera (669) Używanie adresów sieciowych (672) Mapowanie folderu sieciowego na literę dysku lokalnego (673) Tworzenie zmapowanego folderu sieciowego (674) Mapowanie folderów za pomocą wiersza polecenia (675) Odłączanie zmapowanego folderu sieciowego (676) Tworzenie lokalizacji sieciowej dla zdalnego folderu (677) Używanie udostępnianych drukarek (679) Udostępnianie zasobów w sieci (680) Ustawianie opcji udostępniania (681) Tworzenie kont użytkowników na potrzeby udostępniania (682) Monitorowanie udostępnianych zasobów (683) Używanie plików sieciowych w trybie offline (686) Włączanie obsługi plików trybu offline (687) Udostępnianie plików lub folderów do użytku w trybie offline (688) Zmienianie ilości miejsca dla plików trybu offline (689) Blokowanie udostępniania folderu sieciowego w trybie offline (691) Szyfrowanie plików trybu offline (692) Używanie plików sieciowych w trybie offline (693) Synchronizowanie plików trybu offline (695) Radzenie sobie z konfliktami w synchronizacji (698) Rozdział 27. Zdalne połączenia sieciowe (701) Konfigurowanie zdalnego komputera jako serwera (703) Wersje systemu Windows, które mogą pełnić funkcję serwera (703) Konfigurowanie kont użytkowników na zdalnym komputerze (703) Konfigurowanie systemu Windows 7 lub Vista, aby pełnił funkcję serwera pulpitu zdalnego (704) Konfigurowanie systemu XP, aby działał jako serwer pulpitu zdalnego (707) Instalowanie pulpitu zdalnego na komputerze klienckim z systemem XP (708) Łączenie się z pulpitem zdalnym (709) Nawiązywanie podstawowego połączenia (709) Nawiązywanie zaawansowanych połączeń (711) Używanie paska połączenia (716) Odłączanie pulpitu zdalnego (716) Łączenie się z pulpitem zdalnym za pomocą internetu (717) Zmienianie portu nasłuchu (717) Konfigurowanie Zapory systemu Windows (719) Określanie adresu IP komputera zdalnego (719) Konfigurowanie przekazywania portu (720) Podłączanie pulpitu zdalnego za pomocą adresu IP i nowego portu (721) Używanie dynamicznych nazw DNS do łączenia się z siecią (721) Konfigurowanie komputera sieciowego pod kątem zdalnej administracji (722) Używanie połączeń VPN (723) Konfigurowanie bramy sieciowej na potrzeby połączenia VPN (724) Konfigurowanie klienta VPN (725) Nawiązywanie połączenia VPN (727) Rozdział 28. Przekształcanie systemu Windows 7 w serwer WWW (729) Wprowadzenie do internetowych usług informacyjnych (731) Instalowanie usług IIS (732) Wyświetlanie witryny (733) Tworzenie wyjątku Zapory systemu Windows dla serwera WWW (734) Wyświetlanie witryny z poziomu sieci (735) Wyświetlanie witryny przez internet (735) Czym jest witryna domyślna? (737) Wyświetlanie folderu domyślnej witryny (737) Wyświetlanie domyślnej witryny za pomocą menedżera usług IIS (738) Dodawanie folderów i plików do witryny domyślnej (740) Ustawianie uprawnień do folderu witryny domyślnej (740) Dodawanie plików do domyślnej witryny (741) Zmienianie strony głównej witryny domyślnej (743) Dodawanie folderu do witryny domyślnej (745) Kontrolowanie i dostosowywanie witryny (747) Zatrzymywanie witryny (747) Ponowne uruchamianie witryny (748) Zmienianie nazwy witryny domyślnej (749) Zmienianie lokalizacji witryny (749) Określanie domyślnego dokumentu witryny (750) Witryny bez dokumentu domyślnego (752) Wyłączanie dostępu anonimowego (754) Sprawdzanie dzienników serwera (756) Rozdział 29. Dodawanie komputerów Mac do sieci opartej na Windows 7 (759) Sprawdzanie, czy w Mac OS X Tiger włączona jest obsługa protokołu SMB (760) Łączenie się z siecią opartą na systemie Windows (762) Łączenie się z folderami udostępnianymi w systemie Windows (763) Łączenie się z widocznym komputerem PC (764) Łączenie się z niewidocznym komputerem z systemem Windows (765) Używanie folderów udostępnianych na komputerze z systemem Windows (766) Odmontowywanie folderów udostępnianych (767) Archiwizowanie danych z Maca w folderach udostępnianych systemu Windows (767) Używanie komputerów Mac do łączenia się z pulpitem zdalnym systemu Windows 7 (769) Udostępnianie udziałów z komputerów Mac systemowi Windows (772) Część VII: Tworzenie skryptów w systemie Windows 7 (777) Rozdział 30. Skrypty WSH w Windows 7 (779) Wprowadzenie do środowiska WSH (780) Skrypty i ich wykonywanie (782) Bezpośrednie uruchamianie plików ze skryptem (783) Używanie programu WScript do uruchamiania skryptów w systemie Windows (783) Używanie programu CScript do uruchamiania skryptów z poziomu wiersza polecenia (785) Właściwości skryptów i pliki .wsh (785) Uruchamianie skryptów z uprawnieniami administratora (787) Programowanie obiektowe (789) Używanie właściwości obiektów (789) Używanie metod obiektów (790) Przypisywanie obiektu do zmiennej (792) Używanie kolekcji obiektów (792) Obiekty typu WScript (794) Wyświetlanie tekstu użytkownikom (794) Zamykanie skryptu (794) Skrypty i automatyzacja (795) Obiekty typu WshShell (800) Pobieranie obiektu typu WshShell (800) Wyświetlanie informacji użytkownikom (800) Uruchamianie aplikacji (804) Używanie skrótów (805) Zarządzanie wpisami rejestru (807) Używanie zmiennych środowiskowych (809) Obiekty typu WshNetwork (811) Pobieranie obiektu typu WshNetwork (811) Właściwości obiektu typu WshNetwork (812) Mapowanie drukarek sieciowych (812) Mapowanie dysków sieciowych (813) Przykład - obsługa Internet Explorera za pomocą skryptów (814) Wyświetlanie stron internetowych (814) Przechodzenie między stronami (815) Używanie właściwości obiektu typu InternetExplorer (815) Omówienie prostego skryptu (816) Programowanie z wykorzystaniem usługi WMI (817) Pobieranie obiektu usługi WMI (818) Pobieranie egzemplarzy klas (818) Zarządzanie zdalnymi komputerami za pomocą skryptów (822) Rozdział 31. Skrypty powłoki PowerShell (825) Wprowadzenie do powłoki PowerShell (827) Uruchamianie powłoki PowerShell (827) Wprowadzenie do cmdletów powłoki PowerShell (828) Uruchamianie cmdletów powłoki PowerShell (831) Używanie obiektów w skryptach (835) Pobieranie składowych obiektów (836) Wybieranie składowych obiektu (837) Krótkie uwagi na temat formatowania danych wyjściowych (838) Filtrowanie egzemplarzy obiektów (840) Sortowanie egzemplarzy obiektów (841) Przypisywanie obiektu do zmiennej (843) Używanie właściwości obiektów (843) Pobieranie wartości właściwości (844) Przypisywanie wartości do właściwości (844) Używanie metod obiektów (844) Używanie kolekcji obiektów (845) Tworzenie skryptów powłoki PowerShell (846) Konfigurowanie zasad wykonywania skryptów (846) Korzystanie ze zintegrowanego środowiska tworzenia skryptów powłoki PowerShell (847) Uruchamianie skryptów powłoki PowerShell (848) Część VIII: Dodatki (851) Dodatek A: Skróty klawiaturowe w systemie Windows 7 (853) Dodatek B: Krótko o protokole TCP/IP (863) Czym jest protokół TCP/IP? (865) Krótko o protokole IP (866) Budowa datagramu protokołu IP (866) Budowa adresu IP (868) Rutowanie (871) Dynamiczne przydzielanie adresów IP (874) Rozpoznawanie nazwy domeny (875) Krótko o protokole TCP (878) Gniazda TCP (878) Budowa segmentu TCP (879) Zasady pracy protokołu TCP (881) Skorowidz (883)

Sklep: Księgarnia-Techniczna.com

Testament serca - Red. Barbara Gruszka-Zych - 2836927076

20,75 zł

Testament serca - Red. Barbara Gruszka-Zych

Książki & Multimedia > Książki

Opis - Urodziłem się 27 sierpnia 1969 roku. Przez ostatnie 10 lat w moim najbliższym otoczeniu umierali mniej lub bardziej bliscy mi ludzie. Jedni byli bardzo młodzi, inni jak moja babcia wiekowi. Nie ma w tym nic nadzwyczajnego, ale pomimo tego, nieustannie czułem, że w wielu przypadkach zabrakło mi czasu, żeby jeszcze o coś zapytać, porozmawiać, odwiedzić, spojrzeć, wypić herbatę Zacząłem pytać ludzi, którzy stawali na mojej drodze, czy mają podobne doświadczenia. Okazało się, że w zdecydowanej większości tak. Pytałem ich, czy mają napisany testament. Większość mówiła, że nie. Na pytanie dlaczego? najczęściej odpowiadali, że jeszcze mają czas, albo, że nie mają nic cennego, co mogliby przepisać swoim bliskim. Pytałem dalej jak myślisz, ile jeszcze masz czasu? Czy na pewno nie masz nic do dania swoim bliskim? Czy cenniejsze niż majątek nie jest Twoje życie, doświadczenia życiowe, wygrane bitwy, popełnione błędy? Zacząłem zadawać sobie pytania próbować na nie odpowiadać. I wtedy napisałem własny testament Testament serca. Pytania, które sobie zadałem, stały się inspiracją dla wielu ludzi, którzy postanowili spotkać się ze samym sobą, pisząc własny Testament serca. Niezależnie dla kogo, po co i dlaczego. Nazwa - Testament serca Autor - Red. Barbara Gruszka-Zych Oprawa - Twarda Wydawca - Św. Stanisława BM Kod ISBN - 9788374227391 Kod EAN - 9788374227391 Rok wydania - 2016 Język - polski Format - 21x29,5 cm Ilość stron - 75 Podatek VAT - 5% Premiera - 2016-03-31

Sklep: InBook.pl

English Repetytorium tematyczno-leksykalne cz.2 + MP3 - Małgorzata Cieślak - 2836991094

24,55 zł

English Repetytorium tematyczno-leksykalne cz.2 + MP3 - Małgorzata Cieślak

Książki & Multimedia > Książki

Opis - Bloki tematyczne: About school,Young people today, Human nature,Facts and opinions about Britain,America and its people, Famous British and American cities, Literature,The world of music,Science, Travel, Social problems, Politics, Additional topics, Ćwiczenia na rozumienie tekstu słuchanego Nazwa - English Repetytorium tematyczno-leksykalne cz.2 + MP3 Autor - Małgorzata Cieślak Oprawa - Miękka Wydawca - Wagros Kod ISBN - 9788363685430 Kod EAN - 9788363685430 Rok wydania - 2013 Język - angielski, polski Format - 16.5x23.5cm Ilość stron - 128 Podatek VAT - 5% Premiera - 2013-12-06

Sklep: InBook.pl

Młodzież szkolna wobec etyki pracy i jej kontekstu instytucjonalnego - Barbara Ober-Domagalska - 2837007133

29,27 zł

Młodzież szkolna wobec etyki pracy i jej kontekstu instytucjonalnego - Barbara Ober-Domagalska

Książki & Multimedia > Książki

Opis - Niniejsza publikacja stanowi rezultat badań empirycznych nad kształtowaniem się postaw młodzieży szkolnej wobec pracy i jej otoczenia instytucjonalnego. Została ona podzielona na dwie części. W pierwszej, teoretycznej Autorka przedstawia stan wiedzy i badań przeprowadzonych przez specjalistów z różnych dziedzin nauki, których dokonania miały wpływ na prowadzone przez nią badania. Część druga " empiryczna " stanowi prezentację przeprowadzonych badań porównawczych, polskiej i norweskiej młodzieży licealnej, w zakresie prezentowanych przez nią postaw wobec pracy i jej otoczenia instytucjonalnego. Autorka docieka, czy i jakie znaczenie w formułowaniu oczekiwań i postaw młodzieży mają płeć, narodowość, wyznanie, zaangażowanie religijne i wcześniejsze doświadczenia w wykonywaniu pracy zarobkowej, tzn. zmienne, które w oparciu o dokonane wszechstronne analizy mogą mieć znaczący wpływ na postawy młodzieży. Nazwa - Młodzież szkolna wobec etyki pracy i jej kontekstu instytucjonalnego Autor - Barbara Ober-Domagalska Oprawa - Miękka Wydawca - Wydawnictwo Uniwersytetu Łódzkiego Kod ISBN - 9788375258158 Kod EAN - 9788375258158 Rok wydania - 2013 Język - polski Format - 16.5x24.0cm Ilość stron - 302 Podatek VAT - 5% Premiera - 2013-03-21

Sklep: InBook.pl

Przygoda z elektroniką - Paweł Borkowski - 2837008356

43,64 zł

Przygoda z elektroniką - Paweł Borkowski

Książki & Multimedia > Książki

Opis - Poznaj i zrozum elektronikę! Elektronika jest wszędzie i nie da się już od niej uciec. Telewizor, telefon komórkowy, komputer, a nawet kuchenka mikrofalowa czy niewinna z pozoru zmywarka - w każdym z tych urządzeń znajduje się magiczne coś, dzięki czemu możemy słuchać wiadomości, rozmawiać ze znajomymi, przeglądać strony internetowe, podgrzewać mleko do porannej kawy lub też zmywać po obiedzie, zbytnio się przy tym nie przemęczając. Tym magicznym czymś jest mniej lub bardziej skomplikowany układ elektroniczny. A raczej cały zestaw takich układów, o których działaniu przeciętny użytkownik nie ma najmniejszego pojęcia. Jeśli technika jest Ci obca, lecz zawsze ciekawiło Cię, co sprawia, że otaczające Cię sprzęty elektroniczne są w stanie ułatwiać i uprzyjemniać życie, właśnie znalazłeś odpowiednią książkę! "Przygoda z elektroniką " bezboleśnie i z humorem wprowadzi Cię w cudowny świat elektroniki, czyli zaprezentuje zasady działania podstawowych elementów i układów elektronicznych oraz zjawiska fizyczne, którym zawdzięczamy ich pracę. Wszystko, co najważniejsze, zobrazowano tu kilkudziesięcioma konkretnymi przykładami. Wkręć się w elektronikę! Zestawianie obwodów pomiarowych Podstawowe wielkości elektryczne Parametry biernych elementów obwodów Elementy półprzewodnikowe czynne i bierne Podstawowe bramki logiczne Kodowanie binarne i układy cyfrowe Programowanie mikrokontrolerów Oto książka, która sprawi, że zupełnie inaczej spojrzysz na swój telewizor! Nazwa - Przygoda z elektroniką Oryginalny tytuł - Adobe Premiere 6 Bible Autor - Paweł Borkowski Oprawa - Miękka Wydawca - Helion Kod ISBN - 9788324647903 Kod EAN - 9788324647903 Wydanie - - Rok wydania - 2013 Język - PL Tłumacz - Bogdan Czogalik, Łukasz Oberlan Seria wydawnicza - - Format - 158x235 Ilość stron - 504 Podatek VAT - 5% Premiera - 2013-05-24

Sklep: InBook.pl

Walka odnieś zwycięstwo w najważniejszej bitwie - Craig Groeschel - 2836941451

16,14 zł

Walka odnieś zwycięstwo w najważniejszej bitwie - Craig Groeschel

Książki & Multimedia > Książki

Opis - Autor książki, pastor Craig Groeschel pomoże ci odkryć kim naprawdę jesteś, a jesteś silnym mężczyzną o sercu wojownika. Z bożą pomocą odnajdziesz siłę do walki w bitwach, które musisz zwyciężyć, w bitwach, które decydują o kondycji twojego serca, o jakości twojego małżeństwa i o kondycji zdrowia duchowego tych, których najbardziej kochasz. Nazwa - Walka odnieś zwycięstwo w najważniejszej bitwie Oryginalny tytuł - Fight Autor - Craig Groeschel Oprawa - Miękka Wydawca - Szaron Kod ISBN - 9788363271541 Kod EAN - 9788363271541 Rok wydania - 2015 Język - polski Tłumacz - Kraus Piątek Martyna Format - 14.5x20.5cm Ilość stron - 170 Podatek VAT - 5%

Sklep: InBook.pl

FitMind. Schudnij bez diet - Klaudia Pingot, Aleksandra Buchholz - 2850905805

23,65 zł

FitMind. Schudnij bez diet - Klaudia Pingot, Aleksandra Buchholz

Książki & Multimedia > Książki

Opis - "Według lekarzy jedynym sposobem utrzymania zdrowia jest jedzenie tego, na co się nie ma chęci, picie tego, czego się nie lubi, i robienie tego, czego by się wolało nie robić". Mark Twain Wyrzuć diety przez okno i odzyskaj równowagę życiową! Panujący we współczesnym świecie kult szczupłej i wysportowanej sylwetki miliony kobiet (i nie tylko) codziennie doprowadza do rozpaczy. Osiągnięcie wymarzonej figury zaczyna im przesłaniać inne ważne kwestie albo wręcz zamienia się w magiczne myślenie typu: jak schudnę, to wszystko zacznie mi się udawać. Takie myślenie sprawia, że katują się kolejnymi dietami cud, których efektem mogą być poważne problemy zdrowotne, zamiast uważnie przyjrzeć się swojemu życiu, swoim prawdziwym potrzebom i pragnieniom. W tej książce znajdziesz receptę na "odgrubianie" oraz przywrócenie harmonii ciała i duszy bez działania przeciwko naturze czy Twojej własnej fizjologii. W kolejnych rozdziałach znajdziesz twarde dowody na to, że nie warto ulegać aktualnym wyznacznikom "idealnej sylwetki", ale także dowiesz się, że w ślad za równowagą duchową podąża równowaga cielesna. Twoje ciało samo wróci do stanu optymalnego, jeśli Twoja dusza, Twoje przekonania i Twoje nawyki zmienią się na dobre. Dlatego właśnie w tej książce nie znajdziesz porad dotyczących tego, co jeść, jak ćwiczyć i jakie kryteria powinnaś spełniać. Jej autorki pragną Ci za to pokazać, jak zaprogramować umysł, emocje, zachowania w drodze do pięknego i atrakcyjnego wyglądu, a przede wszystkim do osiągnięcia wewnętrznej spójności i harmonii. Oświecenie - tyję, bo się odchudzam Dietomania - czyli kto i dlaczego robi nas w konia? Szczupli są z Jowisza, grubi z Plutona Nawyki, które decydują o Twojej wadze Emocje, które tuczą i które odchudzają (Ty)jesz, gdy Ty masz problem Anoreksja, bulimia i ortoreksja Cuda na talerzu, czyli o najdziwniejszych dietach świata Mity na temat diet "Dieta rozumiana jako ograniczanie sobie jedzenia lub manipulowanie łaknieniem jest oszukiwaniem siebie". Autorki Wywiad z Klaudią Pingot na portalu Kobieta.interia.pl >> Posłuchaj wywiadu z Klaudią Pingot w Radiu Zet >> Nazwa - FitMind. Schudnij bez diet Oryginalny tytuł - Dont click on the blue e! Autor - Klaudia Pingot, Aleksandra Buchholz Oprawa - Miękka Wydawca - Helion Kod ISBN - 9788324681105 Kod EAN - 9788324681105 Rok wydania - 2014 Język - PL Tłumacz - Bartłomiej Moczulski Format - 150x210 Ilość stron - 256 Podatek VAT - 5% Premiera - 2014-03-21

Sklep: InBook.pl

Słówka klauna Bimboma. Książeczka z naklejkami - Anna Wiśniewska - 2836978959

5,69 zł

Słówka klauna Bimboma. Książeczka z naklejkami - Anna Wiśniewska

Książki & Multimedia > Książki

Opis - Dla dzieci 5- i 6-letnich proponujemy książeczkę przygotowującą do szkoły - "Słówka klauna Bimboma", która w zabawny sposób pozwala dzieciom ćwiczyć pisanie liter i słów po śladzie. Dodatkową atrakcją są nowe zadania z wykorzystaniem kolorowych naklejek. A na końcu zeszytu na dzieci czeka kolorowy dyplom od Bimboma za wspaniałą pracę. Przypominamy rodzicom, że tego typu ćwiczenia wzmacniają mięśnie palców, co w przyszłości zapewni łatwość pisania, a także ćwiczą sprawność układu ręka-oko. Wszelkie zabawy graficzne wprowadzane w wieku przedszkolnym pomogą dzieciom osiągnąć sukces w szkole. Nazwa - Słówka klauna Bimboma. Książeczka z naklejkami Autor - Anna Wiśniewska Oprawa - Miękka Wydawca - Olesiejuk Kod ISBN - 9788327410764 Kod EAN - 9788327410764 Rok wydania - 2014 Język - polski Format - 20.0x26.0cm Ilość stron - 22 Podatek VAT - 5% Premiera - 2014-07-23

Sklep: InBook.pl

Pracownia Smaku. Makaroniki. Zestaw - Berengere Abraham - 2836994276

26,09 zł

Pracownia Smaku. Makaroniki. Zestaw - Berengere Abraham

Książki & Multimedia > Książki

Opis - W tym pudełku znajdziesz: - książkę, z której dowiesz się wszystkiego o sposobie wykonania makaroników oraz nauczysz się przygotowywać różne rodzaje i smaki nadzienia, - rękaw cukierniczy wyposażony w 4 różne końcówki, dzięki któremu twoje makaroniku będą zawsze pięknie i oryginalnie wykończone Nazwa - Pracownia Smaku. Makaroniki. Zestaw Autor - Berengere Abraham Oprawa - Pudełko Wydawca - Olesiejuk Kod ISBN - 9788327403667 Kod EAN - 9788327403667 Rok wydania - 2013 Format - 20x13,5 Ilość stron - 60 Podatek VAT - 5%

Sklep: InBook.pl

PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. W.4 - Luke Welling, Laura Thomson - 2823033978

94,00 zł

PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. W.4 - Luke Welling, Laura Thomson Helion

Informatyka > Webmasterstwo

Podręcznika dla webmasterów na temat tworzenia dynamicznych witryn internetowych! Ponad 30 000 sprzedanych egzemplarzy poprzednich wydań!!! Recepta na sukces w przypadku tworzenia profesjonalnych stron WWW jest niezwykle prosta: wystarczą ogromne możliwości PHP, niezrównana wydajność MySQL i wielka, chętna do pomocy społeczność, skupiona wokół tego tandemu. Wynik? Błyskawiczna realizacja zaawansowanych stron i aplikacji internetowych. Wszystko, czego Ci jeszcze trzeba, to fachowa wiedza, pozwalająca wykorzystać ten potencjał! PHP i MySQL to jeden z najlepszych, najpopularniejszych zestawów do tworzenia rozwiązań internetowych, a książka, którą trzymasz w rękach, to czwarte wydanie bestsellerowego i kultowego już kompendium wiedzy na temat tych narzędzi. Dzięki niej zorientujesz się w każdym z aspektów wykorzystania PHP wraz z bazą danych MySQL. Poznasz język PHP, metody przechowywania i wyszukiwania danych oraz operacje na plikach. Dowiesz się, jak tworzyć uniwersalny kod i sprawnie pracować z bazą danych. Nauczysz się szybko lokalizować i rozwiązywać problemy oraz zapewniać bezpieczeństwo aplikacjom, a także efektywnie stosować technologię AJAX. Podręcznik zawiera także mnóstwo praktycznych przykładów, demonstrujących wykorzystanie PHP i MySQL do realizacji różnych zadań związanych z funkcjonowaniem dynamicznych witryn WWW. Wybrane zalety PHP i MySQL Podstawy języka PHP Metody przechowywania i wyszukiwania danych Operacje na plikach Zastosowanie tablic Wykorzystanie wyrażeń regularnych oraz operacje na ciągach znaków Tworzenie uniwersalnego kodu -- ponowne jego wykorzystanie Obiekty w PHP Obsługa wyjątków i błędów Praca z bazą danych MySQL Nawiązywanie połączenia z bazą z poziomu PHP Administracja MySQL Zaawansowane zagadnienia, związane z bazą MySQL Zapewnienie bezpieczeństwa tworzonym rozwiązaniom Metody uwierzytelniania przy użyciu PHP i MySQL Wykorzystanie protokołów i funkcji sieci Generowanie grafik Wykorzystanie sesji Obsługa poczty elektronicznej za pomocą PHP Użycie technologii AJAX Kultowe kompendium wiedzy na temat tworzenia dynamicznych witryn! O autorach (23) O współautorach (25) Wprowadzenie (27) Część I: Stosowanie PHP (37) Rozdział 1. Podstawowy kurs PHP (39) Zastosowanie PHP (40) Tworzenie przykładowej aplikacji: "Części samochodowe Janka" (40) Formularz zamówienia (40) Przetwarzanie formularza (41) Osadzanie PHP w HTML (42) Zastosowanie znaczników PHP (43) Instrukcje PHP (44) Odstępy (44) Komentarze (45) Dodawanie zawartości dynamicznej (45) Wywoływanie funkcji (46) Używanie funkcji date() (46) Dostęp do zmiennych formularza (47) Zmienne formularza (47) Łączenie ciągów (49) Zmienne i ciągi znaków (50) Identyfikatory (51) Typy zmiennych (51) Typy danych w PHP (51) Siła typu (52) Rzutowanie typu (52) Zmienne zmiennych (53) Deklarowanie i używanie stałych (53) Zasięg zmiennych (54) Używanie operatorów (55) Operatory arytmetyczne (55) Operatory ciągów (56) Operatory przypisania (56) Operatory porównań (58) Operatory logiczne (59) Operatory bitowe (60) Pozostałe operatory (60) Obliczanie sum w formularzu (62) Pierwszeństwo i kolejność (63) Zarządzanie zmiennymi (65) Sprawdzanie i ustawianie typów zmiennych (65) Sprawdzanie stanu zmiennej (66) Reinterpretacja zmiennych (67) Podejmowanie decyzji za pomocą instrukcji warunkowych (67) Instrukcja if (67) Bloki kodu (68) Instrukcja else (68) Instrukcja elseif (69) Instrukcja switch (69) Porównanie różnych instrukcji warunkowych (71) Powtarzanie działań przy użyciu iteracji (71) Pętle while (72) Pętle for i foreach (73) Pętle do..while (74) Wyłamywanie się ze struktury skryptu (75) Używanie alternatywnych składni struktur sterujących (75) Używanie struktury declare (76) W następnym rozdziale (76) Rozdział 2. Przechowywanie i wyszukiwanie danych (77) Zapisywanie danych do późniejszego użycia (77) Przechowywanie i wyszukiwanie zamówień Janka (78) Przetwarzanie plików (79) Otwieranie pliku (79) Tryby otwarcia pliku (79) Stosowanie funkcji fopen() do otwarcia pliku (80) Otwieranie pliku przez protokół FTP lub HTTP (82) Problemy z otwieraniem plików (82) Zapisywanie danych w pliku (84) Parametry funkcji fwrite() (85) Formaty plików (85) Zamykanie pliku (86) Odczyt z pliku (87) Otwieranie pliku w celu odczytu - fopen() (89) Wiedzieć, kiedy przestać - feof() (89) Odczytywanie pliku wiersz po wierszu - fgets(), fgetss() i fgetcsv() (89) Odczyt całego pliku - readfile(), fpassthru(), file() (90) Odczyt pojedynczego znaku - fgetc() (91) Odczytywanie zadanej długości - fread() (91) Inne przydatne funkcje plikowe (91) Sprawdzanie istnienia pliku - file_exists() (92) Określanie wielkości pliku - filesize() (92) Kasowanie pliku - unlink() (92) Poruszanie się wewnątrz pliku - rewind(), fseek() i ftell() (92) Blokowanie pliku (93) Lepszy sposób obróbki danych - systemy zarządzania bazami danych (94) Problemy związane ze stosowaniem plików jednorodnych (95) Jak RDBMS rozwiązują powyższe problemy? (95) Propozycje dalszych lektur (96) W następnym rozdziale (96) Rozdział 3. Stosowanie tablic (97) Czym są tablice? (97) Tablice indeksowane numerycznie (98) Inicjowanie tablic indeksowanych numerycznie (98) Dostęp do zawartości tablicy (99) Dostęp do tablic przy zastosowaniu pętli (100) Tablice z innymi indeksami (100) Inicjowanie tablicy (100) Dostęp do elementów tablicy (101) Stosowanie pętli (101) Operatory tablicowe (103) Tablice wielowymiarowe (103) Sortowanie tablic (106) Stosowanie funkcji sort() (106) Stosowanie funkcji asort() i ksort() do porządkowania tablic (107) Sortowanie odwrotne (107) Sortowanie tablic wielowymiarowych (108) Typy sortowań definiowane przez użytkownika (108) Odwrotne sortowanie zdefiniowane przez użytkownika (109) Zmiany kolejności elementów w tablicach (110) Stosowanie funkcji shuffle() (110) Stosowanie funkcji array_reverse() (111) Ładowanie tablic z plików (112) Wykonywanie innych działań na tablicach (114) Poruszanie się wewnątrz tablicy - funkcje each(), current(), reset(), end(), next(), pos() i prev() (114) Dołączanie dowolnej funkcji do każdego elementu tablicy - funkcja array_walk() (115) Liczenie elementów tablicy: count(), sizeof() i array_count_values() (116) Konwersja tablic na zmienne skalarne - funkcja extract() (117) Propozycje dalszych lektur (118) W następnym rozdziale (118) Rozdział 4. Manipulowanie ciągami i wyrażenia regularne (119) Przykładowa aplikacja - Inteligentny Formularz Pocztowy (119) Formatowanie ciągów (121) Przycinanie ciągów - funkcje chop(), ltrim() i trim() (121) Formatowanie ciągów w celu ich prezentacji (122) Formatowanie ciągów do przechowania - funkcje addslashes() i stripslashes() (125) Łączenie i rozdzielanie ciągów za pomocą funkcji ciągów (127) Stosowanie funkcji explode(), implode() i join() (127) Stosowanie funkcji strtok() (128) Stosowanie funkcji substr() (128) Porównywanie ciągów (129) Porządkowanie ciągów - funkcje strcmp(), strcasecmp() i strnatcmp() (129) Sprawdzanie długości ciągu za pomocą funkcji strlen() (130) Dopasowywanie i zamiana podciągów za pomocą funkcji ciągów (130) Znajdowanie ciągów w ciągach - funkcje strstr(), strchr(), strrchr() i stristr() (131) Odnajdywanie pozycji podciągu - funkcje strpos() i strrpos() (131) Zamiana podciągów - funkcje str_replace() i substr_replace() (132) Wprowadzenie do wyrażeń regularnych (133) Podstawy (133) Zbiory i klasy znaków (134) Powtarzalność (135) Podwyrażenia (135) Podwyrażenia policzalne (135) Kotwiczenie na początku lub na końcu ciągu (136) Rozgałęzianie (136) Dopasowywanie specjalnych znaków literowych (136) Podsumowanie znaków specjalnych (137) Umieszczanie wszystkiego razem (Inteligentny Formularz) (137) Odnajdywanie podciągów za pomocą wyrażeń regularnych (138) Zamiana podciągów za pomocą wyrażeń regularnych (139) Rozdzielanie ciągów za pomocą wyrażeń regularnych (139) Propozycje dalszych lektur (140) W następnym rozdziale (140) Rozdział 5. Ponowne wykorzystanie kodu i tworzenie funkcji (141) Zalety ponownego stosowania kodu (141) Koszt (142) Niezawodność (142) Spójność (142) Stosowanie funkcji require() i include() (142) Rozszerzenia plików i require() (143) Stosowanie require() w szablonach stron WWW (144) Stosowanie opcji auto_prepend_file i auto_append_file (148) Stosowanie funkcji w PHP (149) Wywoływanie funkcji (149) Wywołanie niezdefiniowanej funkcji (151) Wielkość liter a nazwy funkcji (152) Definiowanie własnych funkcji (152) Podstawowa struktura funkcji (152) Nadawanie nazwy funkcji (153) Parametry (154) Zasięg (156) Przekazanie przez referencję czy przekazanie przez wartość? (158) Stosowanie słowa kluczowego return (159) Zwracanie wartości przez funkcje (160) Implementacja rekurencji (161) Przestrzenie nazw (162) Propozycje dalszych lektur (163) W następnym rozdziale (163) Rozdział 6. Obiektowy PHP (165) Koncepcje programowania obiektowego (165) Klasy i obiekty (166) Polimorfizm (167) Dziedziczenie (167) Tworzenie klas, atrybutów i operacji w PHP (168) Struktura klasy (168) Konstruktory (168) Destruktory (169) Tworzenie egzemplarzy (169) Stosowanie atrybutów klasy (170) Kontrolowanie dostępu przy użyciu private i public (172) Wywoływanie operacji klas (172) Implementacja dziedziczenia w PHP (173) Kontrolowanie widoczności w trakcie dziedziczenia przy użyciu private i protected (174) Unieważnianie (175) Zapobieganie dziedziczeniu i unieważnianiu przy użyciu final (176) Wielodziedziczenie (177) Implementowanie interfejsów (177) Tworzenie klas (178) Tworzenie kodu dla własnej klasy (179) Zaawansowane mechanizmy obiektowe w PHP (186) Używanie stałych klasowych (186) Implementowanie metod statycznych (186) Sprawdzanie typu klasy i wskazywanie typu (186) Późne wiązania statyczne (187) Klonowanie obiektów (188) Używanie klas abstrakcyjnych (188) Przeciążanie metod przy użyciu __call() (188) Używanie metody __autoload() (189) Implementowanie iteratorów i iteracji (190) Przekształcanie klas w łańcuchy znaków (191) Używanie API Reflection (192) W następnym rozdziale (192) Rozdział 7. Obsługa błędów i wyjątków (195) Koncepcja obsługi wyjątków (195) Klasa Exception (196) Wyjątki definiowane przez użytkownika (197) Wyjątki w Częściach samochodowych Janka (200) Wyjątki i inne mechanizmy obsługi błędów w PHP (202) Propozycje dalszych lektur (203) W następnym rozdziale (203) Część II: Stosowanie MySQL (205) Rozdział 8. Projektowanie internetowej bazy danych (207) Koncepcje relacyjnych baz danych (208) Tabele (208) Kolumny (208) Wiersze (208) Wartości (208) Klucze (209) Schematy (209) Relacje (210) Jak zaprojektować internetową bazę danych? (211) Określ obiekty świata realnego, których model chcesz wykonać (211) Unikaj przechowywania redundantnych danych (211) Zapisuj atomowe wartości kolumn (213) Dobierz właściwe klucze (214) Pomyśl o zapytaniach, które zadasz bazie (214) Unikaj tworzenia tabel z wieloma pustymi polami (214) Typy tabel - podsumowanie (215) Architektura internetowej bazy danych (215) Propozycje dalszych lektur (216) W następnym rozdziale (216) Rozdział 9. Tworzenie internetowej bazy danych (217) Użytkowanie monitora MySQL (218) Logowanie się do serwera MySQL (219) Tworzenie baz i rejestrowanie użytkowników (220) Definiowanie użytkowników i przywilejów (220) Wprowadzenie do systemu przywilejów MySQL (221) Zasada najmniejszego przywileju (221) Rejestrowanie użytkowników: polecenie GRANT (221) Typy i poziomy przywilejów (223) Polecenie REVOKE (224) Przykłady użycia poleceń GRANT i REVOKE (225) Rejestrowanie użytkownika łączącego się z internetu (226) Używanie odpowiedniej bazy danych (226) Tworzenie tabel bazy danych (227) Znaczenie dodatkowych atrybutów kolumn (228) Typy kolumn (229) Rzut oka na bazę danych - polecenia SHOW i DESCRIBE (231) Tworzenie indeksów (232) Identyfikatory MySQL (232) Wybór typów danych w kolumnach (233) Typy liczbowe (233) Propozycje dalszych lektur (236) W następnym rozdziale (237) Rozdział 10. Praca z bazą danych MySQL (239) Czym jest SQL? (239) Zapisywanie danych do bazy (240) Wyszukiwanie danych w bazie (242) Wyszukiwanie danych spełniających określone kryteria (243) Wyszukiwanie danych w wielu tabelach (245) Szeregowanie danych w określonym porządku (249) Grupowanie i agregowanie danych (250) Wskazanie wierszy, które mają być wyświetlone (252) Używanie podzapytań (252) Dokonywanie zmian rekordów w bazie danych (255) Zmiana struktury istniejących tabel (255) Usuwanie rekordów z bazy danych (257) Usuwanie tabel (257) Usuwanie całych baz danych (258) Propozycje dalszych lektur (258) W następnym rozdziale (258) Rozdział 11. Łączenie się z bazą MySQL za pomocą PHP (259) Jak działa internetowa baza danych? (259) Wykonywanie zapytań do bazy danych z poziomu strony WWW (262) Sprawdzenie poprawności wpisanych danych (263) Ustanawianie połączenia z bazą danych (264) Wybór właściwej bazy danych (265) Wysyłanie zapytań do bazy danych (265) Odczytywanie rezultatów zapytań (266) Zamykanie połączenia z bazą danych (267) Wstawianie nowych danych do bazy (267) Używanie instrukcji przygotowywanych (270) Używanie innych interfejsów bazodanowych PHP (272) Stosowanie ogólnego interfejsu bazodanowego: PEAR MDB2 (272) Propozycje dalszych lektur (274) W następnym rozdziale (274) Rozdział 12. Administrowanie MySQL dla zaawansowanych (275) Szczegóły systemu przywilejów (275) Tabela user (276) Tabele db i host (278) Tabele tables_priv, columns_priv i procs_priv (278) Kontrola dostępu: w jaki sposób MySQL używa tabel przywilejów (279) Zmiana przywilejów: kiedy zmiany zostaną uwzględnione? (281) Ochrona bazy danych (282) MySQL z perspektywy systemu operacyjnego (282) Hasła (282) Przywileje użytkowników (283) MySQL i internet (283) Uzyskiwanie szczegółowych informacji o bazie danych (284) Uzyskiwanie informacji poleceniem SHOW (284) Uzyskiwanie informacji o kolumnach za pomocą polecenia DESCRIBE (286) Jak wykonywane są zapytania: polecenie EXPLAIN (286) Optymalizowanie bazy danych (291) Optymalizacja projektu bazy danych (291) Przywileje (291) Optymalizacja tabel (291) Stosowanie indeksów (292) Używanie wartości domyślnych (292) Więcej wskazówek (292) Tworzenie kopii zapasowej bazy danych MySQL (292) Przywracanie bazy danych MySQL (293) Implementowanie replikacji (293) Konfigurowanie serwera nadrzędnego (294) Transfer danych początkowych (294) Konfigurowanie odbiorcy lub odbiorców (295) Propozycje dalszych lektur (296) W następnym rozdziale (296) Rozdział 13. Zaawansowane programowanie w MySQL (297) Instrukcja LOAD DATA INFILE (297) Maszyny zapisu (298) Transakcje (299) Definicje dotyczące transakcji (299) Użycie transakcji w InnoDB (300) Klucze obce (301) Procedury składowane (302) Prosty przykład (302) Zmienne lokalne (304) Kursory i struktury sterujące (305) Propozycje dalszych lektur (308) W następnym rozdziale (308) Część III: E-commerce i bezpieczeństwo (309) Rozdział 14. Komercyjne witryny internetowe (311) Co chcemy osiągnąć? (311) Rodzaje komercyjnych stron WWW (311) Publikowanie informacji w broszurach internetowych (312) Przyjmowanie zamówień na produkty i usługi (315) Dostarczanie usług lub wyrobów mających postać cyfrową (319) Zwiększanie wartości produktów i usług (319) Ograniczanie kosztów (320) Ryzyko i zagrożenia (320) Crackerzy (321) Przyciągnięcie niewystarczającej liczby klientów (321) Awarie sprzętu komputerowego (322) Awarie sieci elektrycznych, komunikacyjnych i komputerowych oraz systemu wysyłkowego (322) Silna konkurencja (322) Błędy w oprogramowaniu (323) Zmiany polityki rządowej (323) Ograniczenie pojemności systemów (323) Wybór strategii (323) W następnym rozdziale (324) Rozdział 15. Bezpieczeństwo komercyjnych stron WWW (325) Jaką wagę mają posiadane przez nas informacje? (326) Zagrożenia bezpieczeństwa (326) Ujawnienie informacji poufnych (327) Utrata lub zniszczenie danych (328) Modyfikacje danych (329) Blokada usługi (330) Błędy w oprogramowaniu (331) Zaprzeczenie korzystania z usługi (332) Użyteczność, wydajność, koszty i bezpieczeństwo (333) Opracowanie polityki bezpieczeństwa (333) Zasady uwierzytelniania (334) Podstawy szyfrowania (335) Szyfrowanie z kluczem prywatnym (336) Szyfrowanie z kluczem publicznym (337) Podpis cyfrowy (338) Certyfikaty cyfrowe (339) Bezpieczne serwery WWW (339) Monitorowanie i zapisywanie zdarzeń (340) Zapory sieciowe (341) Tworzenie kopii zapasowych (342) Tworzenie kopii zapasowych zwykłych plików (342) Tworzenie kopii zapasowych i odzyskiwanie baz danych MySQL (342) Bezpieczeństwo fizyczne (343) W następnym rozdziale (343) Rozdział 16. Bezpieczeństwo aplikacji internetowych (345) Strategie zapewniania bezpieczeństwa (345) Planowanie z wyprzedzeniem (346) Równowaga między bezpieczeństwem i użytecznością (346) Monitorowanie bezpieczeństwa (347) Ogólne podejście do bezpieczeństwa (347) Rozpoznawanie zagrożeń (347) Dostęp do danych poufnych i ich modyfikowanie (347) Utrata lub zniszczenie danych (348) Zablokowanie usługi (348) Wstrzykiwanie kodu (349) Złamanie zabezpieczeń dostępu do serwera (349) Identyfikacja użytkowników (349) Crackerzy (350) Nieświadomi użytkownicy zainfekowanych komputerów (350) Rozczarowani pracownicy (350) Złodzieje sprzętu komputerowego (350) Autorzy systemów (350) Zabezpieczanie kodu źródłowego (351) Filtrowanie danych pochodzących od użytkowników (351) Unieważnianie danych wynikowych (355) Organizacja kodu źródłowego (356) Zawartość kodu źródłowego (357) Zagadnienia dotyczące systemu plików (358) Stabilność kodu i błędy (358) Apostrofy wykonywania poleceń systemu operacyjnego i polecenie exec (359) Zabezpieczanie serwera WWW oraz PHP (360) Regularne uaktualnianie oprogramowania (361) Analiza ustawień w pliku php.ini (362) Konfiguracja serwera WWW (362) Aplikacje internetowe działające na serwerach komercyjnych (364) Bezpieczeństwo serwera bazy danych (365) Użytkownicy i system uprawnień (365) Wysyłanie danych do serwera (366) Łączenie się z serwerem (366) Praca serwera (367) Zabezpieczanie sieci (367) Instalacja zapory sieciowej (368) Wykorzystanie strefy zdemilitaryzowanej (368) Przygotowanie na ataki DoS i DDoS (369) Bezpieczeństwo komputerów i systemów operacyjnych (369) Uaktualnianie systemu operacyjnego (369) Udostępnianie tylko niezbędnych usług (370) Fizyczne zabezpieczenie serwera (370) Planowanie działań na wypadek awarii (371) W następnym rozdziale (372) Rozdział 17. Uwierzytelnianie przy użyciu PHP i MySQL (373) Identyfikacja użytkowników (373) Implementacja kontroli dostępu (374) Przechowywanie haseł dostępu (376) Szyfrowanie haseł (378) Zastrzeganie więcej niż jednej strony (379) Podstawowa metoda uwierzytelniania (380) Wykorzystanie podstawowej metody uwierzytelniania w PHP (381) Wykorzystanie podstawowej metody uwierzytelniania na serwerze Apache przy użyciu plików .htaccess (383) Wykorzystanie modułu mod_auth_mysql do celów uwierzytelniania (386) Instalacja modułu mod_auth_mysql (386) Praca z mod_auth_mysql (387) Implementacja własnej metody uwierzytelniania (388) Propozycje dalszych lektur (388) W następnym rozdziale (389) Rozdział 18. Zabezpieczanie transakcji przy użyciu PHP i MySQL (391) Zapewnienie bezpieczeństwa transakcji (391) Komputer użytkownika (392) Internet (393) System docelowy (394) Wykorzystanie protokołu Secure Sockets Layer (SSL) (395) Kontrola danych pochodzących od użytkownika (398) Bezpieczne przechowywanie danych (399) Ustalanie, czy powinno się przechowywać numery kart kredytowych (400) Szyfrowanie danych w PHP (401) Instalacja GPG (401) Testowanie GPG (404) Propozycje dalszych lektur (408) W następnej części (408) Część IV: Zaawansowane techniki PHP (409) Rozdział 19. Interakcja z systemem plików i serwerem (411) Wprowadzenie do wysyłania plików (411) Kod HTML służący do wysyłania plików (412) Tworzenie PHP obsługującego plik (413) Najczęściej spotykane problemy (417) Stosowanie funkcji katalogowych (418) Odczyt z katalogów (418) Otrzymywanie informacji na temat aktualnego katalogu (421) Tworzenie i usuwanie katalogów (421) Interakcja z systemem plików (422) Otrzymywanie informacji o pliku (422) Zmiana właściwości pliku (424) Tworzenie, usuwanie i przenoszenie plików (425) Stosowanie funkcji uruchamiających programy (425) Interakcja ze środowiskiem: funkcje getenv() i putenv() (427) Propozycje dalszych lektur (428) W następnym rozdziale (428) Rozdział 20. Stosowanie funkcji sieci i protokołu (429) Przegląd protokołów (429) Wysyłanie i odczytywanie poczty elektronicznej (430) Korzystanie z danych z innych witryn WWW (430) Stosowanie funkcji połączeń sieciowych (433) Tworzenie kopii bezpieczeństwa lub kopii lustrzanej pliku (436) Stosowanie FTP w celu utworzenia kopii bezpieczeństwa lub kopii lustrzanej pliku (436) Wysyłanie plików (442) Unikanie przekroczenia dopuszczalnego czasu (442) Stosowanie innych funkcji FTP (443) Propozycje dalszych lektur (443) W następnym rozdziale (444) Rozdział 21. Zarządzanie datą i czasem (445) Uzyskiwanie informacji o dacie i czasie w PHP (445) Stosowanie funkcji date() (445) Obsługa znaczników czasu Uniksa (447) Stosowanie funkcji getdate() (448) Sprawdzanie poprawności dat przy użyciu funkcji checkdate() (449) Formatowanie znaczników czasu (450) Konwersja pomiędzy formatami daty PHP i MySQL (450) Obliczanie dat w PHP (452) Obliczanie dat w MySQL (454) Stosowanie mikrosekund (455) Stosowanie funkcji kalendarzowych (455) Propozycje dalszych lektur (456) W następnym rozdziale (456) Rozdział 22. Generowanie obrazków (457) Konfigurowanie obsługi obrazków w PHP (457) Formaty obrazków (458) JPEG (459) PNG (459) WBMP (459) GIF (459) Tworzenie obrazków (460) Tworzenie kadru obrazka (460) Rysowanie lub umieszczanie tekstu w obrazku (461) Wyświetlanie ostatecznej grafiki (463) Końcowe czynności porządkujące (464) Stosowanie automatycznie generowanych obrazków na innych stronach (464) Stosowanie tekstu i czcionek do tworzenia obrazków (465) Konfiguracja podstawowego kadru (467) Dopasowanie tekstu do przycisku (468) Nadawanie tekstowi odpowiedniej pozycji (470) Wpisywanie tekstu do przycisku (471) Etap końcowy (471) Rysowanie figur i wykresów danych (471) Inne funkcje obrazków (478) Propozycje dalszych lektur (478) W następnym rozdziale (478) Rozdział 23. Stosowanie kontroli sesji w PHP (479) Czym jest kontrola sesji? (479) Podstawowa zasada działania sesji (479) Czym jest cookie? (480) Konfiguracja cookies w PHP (480) Stosowanie cookies w sesji (481) Przechowywanie identyfikatora sesji (481) Implementacja prostych sesji (482) Rozpoczynanie sesji (482) Zgłaszanie zmiennych sesji (482) Stosowanie zmiennych sesji (483) Usuwanie zmiennych i niszczenie sesji (483) Przykład prostej sesji (483) Konfiguracja kontroli sesji (485) Implementacja uwierzytelniania w kontroli sesji (485) Propozycje dalszych lektur (491) W następnym rozdziale (491) Rozdział 24. Inne przydatne własności (493) Stosowanie magicznych cudzysłowów (493) Wykonywanie ciągów - funkcja eval() (494) Zakończenie wykonania - die i exit (495) Serializacja zmiennych i obiektów (495) Pobieranie informacji na temat środowiska PHP (496) Uzyskiwanie informacji na temat załadowanych rozszerzeń (496) Identyfikacja właściciela skryptu (497) Uzyskiwanie informacji na temat daty modyfikacji skryptu (497) Czasowa zmiana środowiska wykonawczego (497) Podświetlanie źródeł (498) Używanie PHP w wierszu poleceń (499) W następnej części (500) Część V: Tworzenie praktycznych projektów PHP i MySQL (501) Rozdział 25. Stosowanie PHP i MySQL w dużych projektach (503) Zastosowanie inżynierii oprogramowania w tworzeniu aplikacji WWW (504) Planowanie i prowadzenie projektu aplikacji WWW (504) Ponowne stosowanie kodu (505) Tworzenie kodu łatwego w utrzymaniu (506) Standardy kodowania (506) Dzielenie kodu (509) Stosowanie standardowej struktury katalogów (509) Dokumentacja i dzielenie wewnętrznych funkcji (510) Implementacja kontroli wersji (510) Wybór środowiska programistycznego (511) Dokumentacja projektów (511) Prototypowanie (512) Oddzielanie logiki i zawartości (513) Optymalizacja kodu (514) Stosowanie prostych optymalizacji (514) Stosowanie produktów firmy Zend (514) Testowanie (515) Propozycje dalszych lektur (516) W następnym rozdziale (516) Rozdział 26. Usuwanie błędów (517) Błędy programistyczne (517) Błędy składni (517) Błędy wykonania (519) Błędy logiczne (523) Pomoc w usuwaniu błędów w zmiennych (525) Poziomy zgłaszania błędów (527) Zmiana ustawień zgłaszania błędów (528) Wyzwalanie własnych błędów (529) Elegancka obsługa błędów (529) W następnym rozdziale (532) Rozdział 27. Tworzenie uwierzytelniania użytkowników i personalizacji (533) Składniki rozwiązania (533) Identyfikacja użytkownika i personalizacja (534) Przechowywanie zakładek (535) Rekomendowanie zakładek (535) Przegląd rozwiązania (535) Implementacja bazy danych (537) Implementacja podstawowej witryny (538) Implementacja uwierzytelniania użytkowników (540) Rejestracja użytkowników (540) Logowanie (545) Wylogowanie (548) Zmiana hasła (549) Ustawianie zapomnianych haseł (551) Implementacja przechowywania i odczytywania zakładek (555) Dodawanie zakładek (555) Wyświetlanie zakładek (557) Usuwanie zakładek (557) Implementacja rekomendacji (559) Rozwijanie projektu i możliwe rozszerzenia (562) W następnym rozdziale (562) Rozdział 28. Tworzenie koszyka na zakupy (563) Składniki rozwiązania (563) Tworzenie katalogu online (564) Śledzenie zakupów użytkownika podczas przeglądania (564) Implementacja systemu płatności (564) Interfejs administratora (565) Przegląd rozwiązania (565) Implementacja bazy danych (568) Implementacja katalogu online (570) Przedstawianie kategorii (571) Wyświetlanie książek danej kategorii (574) Przedstawianie szczegółowych danych książki (575) Implementacja koszyka na zakupy (577) Stosowanie skryptu pokaz_kosz.php (577) Podgląd koszyka (580) Dodawanie produktów do koszyka (582) Zapisywanie uaktualnionego koszyka (583) Wyświetlanie podsumowania w pasku nagłówka (584) Pobyt w kasie (584) Implementacja płatności (589) Implementacja interfejsu administratora (591) Rozwijanie projektu (598) Zastosowanie istniejącego systemu (598) W następnym rozdziale (598) Rozdział 29. Tworzenie serwisu poczty elektronicznej opartego na WWW (599) Składniki rozwiązania (599) Protokoły poczty: POP3 i IMAP (599) Obsługa POP3 i IMAP w PHP (600) Przegląd rozwiązania (601) Konfiguracja bazy danych (603) Architektura skryptu (604) Logowanie i wylogowanie (608) Konfiguracja kont (611) Tworzenie nowego konta (613) Modyfikacja istniejącego konta (614) Usuwanie konta (614) Odczytywanie poczty (615) Wybór konta (615) Przeglądanie zawartości skrzynki (617) Odczytywanie wiadomości pocztowych (619) Przeglądanie nagłówków wiadomości (622) Usuwanie wiadomości (623) Wysyłanie wiadomości (623) Wysyłanie nowej wiadomości (624) Odpowiadanie i przekazywanie poczty (625) Rozwijanie projektu (626) W następnym rozdziale (627) Rozdział 30. Tworzenie menedżera list pocztowych (629) Składniki rozwiązania (629) Konfiguracja bazy danych list i abonentów (630) Wysyłanie plików (630) Wysyłanie wiadomości z załącznikami (631) Przegląd rozwiązania (631) Konfiguracja bazy danych (633) Architektura skryptu (635) Implementacja logowania (641) Tworzenie nowego konta (641) Logowanie (643) Implementacja funkcji użytkownika (645) Przeglądanie list (646) Przeglądanie informacji na temat listy (650) Przeglądanie archiwum listy (652) Zapisywanie i wypisywanie (653) Zmiana konfiguracji konta (654) Zmiana hasła (654) Wylogowanie (656) Implementacja funkcji administratora (656) Tworzenie nowej listy (657) Wysyłanie nowych wiadomości (658) Obsługa wysyłania wielu plików (661) Podgląd wiadomości (664) Rozsyłanie wiadomości (665) Rozwijanie projektu (670) W następnym rozdziale (670) Rozdział 31. Tworzenie forum WWW (671) Proces (671) Składniki rozwiązania (672) Przegląd rozwiązania (673) Projektowanie bazy danych (674) Przeglądanie drzewa artykułów (676) Rozwijanie i zwijanie (678) Wyświetlanie artykułów (680) Korzystanie z klasy wezel_drzewa (681) Przeglądanie pojedynczych artykułów (687) Dodawanie nowych artykułów (688) Rozszerzenia (694) Wykorzystanie istniejącego systemu (694) W następnym rozdziale (694) Rozdział 32. Tworzenie dokumentów spersonalizowanych w formacie PDF (695) Opis projektu (695) Ocena formatów dokumentów (696) Składniki rozwiązania (700) System pytań i odpowiedzi (700) Oprogramowanie generujące dokumenty (700) Przegląd rozwiązania (703) Zadawanie pytań (704) Ocena odpowiedzi (705) Tworzenie certyfikatu RTF (707) Tworzenie certyfikatu PDF z szablonu (710) Generowanie dokumentu PDF za pomocą PDFlib (713) Skrypt "Witaj, świecie" dla PDFlib (713) Tworzenie certyfikatu za pomocą PDFlib (717) Problemy związane z nagłówkami (723) Rozwijanie projektu (724) W następnym rozdziale (724) Rozdział 33. Korzystanie z usług sieciowych za pomocą XML i SOAP (725) Opis projektu: korzystanie z języka XML i usług sieciowych (725) Podstawy XML (726) Podstawy usług sieciowych (729) Składniki rozwiązania (730) Korzystanie z interfejsu usług sieciowych Amazon.com (730) Wczytywanie dokumentów XML: odpowiedzi REST (731) Korzystanie z SOAP za pomocą PHP (732) Buforowanie (732) Opis rozwiązania (732) Aplikacja główna (734) Wyświetlanie listy książek z danej kategorii (742) Tworzenie obiektu klasy WynikiWyszukiwania (743) Korzystanie z REST do wykonywania żądań i odczytywania wyników (750) Korzystanie z protokołu SOAP do wykonywania żądania i odczytywania wyniku (755) Buforowanie danych pochodzących z żądania (756) Konstrukcja koszyka na zakupy (758) Przejście do kasy na witrynie Amazon.com (761) Instalacja kodu źródłowego (762) Kierunki rozwoju (762) Literatura (762) Rozdział 34. Tworzenie aplikacji Web 2.0 z wykorzystaniem technologii Ajax (763) Czym jest technologia Ajax? (764) Żądania i odpowiedzi HTTP (764) DHTML i XML (765) Kaskadowe arkusze stylów (CSS) (766) Skrypty działające po stronie klienta (767) Skrypty działające po stronie serwera (768) XML i XSLT (768) Podstawy technologii Ajax (768) Obiekt XMLHTTPRequest (768) Komunikowanie się z serwerem (770) Przetwarzanie odpowiedzi serwera (772) Połączenie wszystkich elementów aplikacji (773) Dodanie nowych elementów do wcześniejszych projektów (775) Dodanie elementów Ajaksa do witryny ZakładkaPHP (777) Źródła dodatkowych informacji (788) Dodatkowe informacje na temat Document Object Model (DOM) (789) Biblioteki JavaScript dla aplikacji Ajax (789) Witryny internetowe przeznaczone dla programistów Ajax (790) Dodatki (791) Dodatek A: Instalacja PHP i MySQL (793) Instalacja Apache, PHP i MySQL w systemie UNIX (794) Instalacja przy użyciu binariów (794) Instalacja przy użyciu kodów źródłowych (794) Plik httpd.conf - informacje końcowe (800) Czy obsługa PHP działa poprawnie? (800) Czy SSL działa poprawnie? (801) Instalacja Apache, PHP i MySQL w systemie Windows (802) Instalacja MySQL w systemie Windows (803) Instalacja serwera Apache w systemie Windows (804) Instalacja PHP w systemie Windows (806) Instalowanie PEAR (808) Inne konfiguracje (809) Dodatek B: Zasoby internetowe (811) Zasoby poświęcone PHP (811) Zasoby poświęcone MySQL i SQL (813) Zasoby poświęcone serwerowi Apache (813) Zasoby poświęcone tworzeniu stron WWW (814) Skorowidz (815)  

Sklep: Księgarnia-Techniczna.com

Nieważne, jak dobry jestes, ważne, jak dobry chcesz być - Paul Arden - 2858090864

27,72 zł

Nieważne, jak dobry jestes, ważne, jak dobry chcesz być - Paul Arden

Książki & Multimedia > Książki

Opis - Nieważne, jak dobry jesteś... to zwięzły poradnik o tym, jak w pełni wykorzystać własne możliwości - to kieszonkowa biblia dla ludzi utalentowanych, a przy tym nieśmiałych. Dzięki niej niewykonalne będzie wykonalne, a niemożliwe stanie się możliwe. Po kilku dekadach spędzonych na szczycie branży, w której panuje niezwykle zacięta konkurencja, Paul Arden dzieli się swoimi spostrzeżeniami na rozmaite tematy: poczynając od zalet bycia wyrzuconym z pracy aż po powody, dla których często lepiej jest się mylić, niż mieć rację. Nieważne, czy jesteś świeżo upieczonym absolwentem, prezesem firmy, czy może pracujesz na własny rachunek - ta książka jest nieocenioną pomocą dla każdego, kto pragnie odnieść sukces. Nazwa - Nieważne, jak dobry jestes, ważne, jak dobry chcesz być Autor - Paul Arden Oprawa - Miękka Wydawca - Insignis Media Kod ISBN - 9788363944186 Kod EAN - 9788363944186 Rok wydania - 2013 Język - polski Format - 12.0x18.0cm Ilość stron - 128 Podatek VAT - 5% Premiera - 2014-01-13

Sklep: InBook.pl

Mikrokontrolery STM32 w praktyce - Paprocki Krzysztof - 2858090456

86,26 zł

Mikrokontrolery STM32 w praktyce - Paprocki Krzysztof

Książki & Multimedia > Książki

Opis - Jest to pierwsza w języku polskim książka poświęcona praktycznym aspektom stosowania i programowania 32-bitowych mikrokontrolerów z rodziny STM32 wyposażonych w nowoczesny rdzeń Cortex-M3. Duża liczba przedstawionych w książce przykładów, szczegółowe komentarze, wykorzystanie bezpłatnych narzędzi programowych oraz standardowej biblioteki do obsługi bloków peryferyjnych mikrokontrolerów, a także odniesienia do sprawdzonych rozwiązań sprzętowych powodują, że Czytelnicy poszukujący praktycznych wskazówek znajdą w książce komplet informacji pozwalających na natychmiastowe rozpoczęcie własnych eksperymentów. Nazwa - Mikrokontrolery STM32 w praktyce Oryginalny tytuł - On Photography Autor - Paprocki Krzysztof Oprawa - Miękka Wydawca - Helion Kod ISBN - 9788360233528 Kod EAN - 9788360233528 Rok wydania - 2014 Język - PL Tłumacz - Chounlamany Natalia Format - 17.0x25.0cm Ilość stron - 272 Podatek VAT - 5%

Sklep: InBook.pl

Litacja. - Wiktor Osiatyński - 2837021869

22,05 zł

Litacja. - Wiktor Osiatyński

Książki & Multimedia > Książki

Opis - Wydanie 2012r. Oprawa twarda. Strony 168. Format 12,5x19,5cm. Litacja to druga część historii zapoczątkowanej Rehabem. Autor opisuje, jak jego bohater uczy się żyć z innymi ludźmi, ze sobą i z własnymi emocjami bez alkoholu. I chociaż W. poznaje samego siebie, to okazuje się, że rehab i litacja to jeszcze nie jest pełna rehabilitacja. Nazwa - Litacja. Autor - Wiktor Osiatyński Oprawa - Twarda Wydawca - Iskry Kod ISBN - 9788324402021 Kod EAN - 9788324402021 Rok wydania - 2012 Język - polski Format - 13.0x20.0cm Ilość stron - 168 Podatek VAT - 5% Premiera - 2012-05-15

Sklep: InBook.pl

Studia nad żydofilią - Stanisław Michalkiewicz - 2850615950

14,42 zł

Studia nad żydofilią - Stanisław Michalkiewicz

Książki & Multimedia > Książki

Opis - Stanisław Michalkiewicz Studia nad żydofilią Sprawa zwrotu majątków, oskarżenia o antysemityzm powiązane z prześladowaniem osób i instytucji gospodarczych nieakceptujących tzw. poprawności politycznej. Działania pozaprawne i krucjata przeciwko swobodom gwarantowanym przez Konstytucję Rzeczypospolitej. Wszystkie te działania podyktowane są chęcią ograniczenia wolności słowa, wprowadzenia cenzury i powrotu do ustroju totalitarnego Nazwa - Studia nad żydofilią Autor - Stanisław Michalkiewicz Oprawa - Miękka Wydawca - Von Borowiecky Kod ISBN - 9788360748534 Kod EAN - 9788360748534 Rok wydania - 2014 Język - polski Format - 14.5x20.5cm Ilość stron - 111 Podatek VAT - 5%

Sklep: InBook.pl

szukaj w Kangoo antykwariat internetowy wiersze wybrane 6347

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z antykwariat internetowy wiersze wybrane 6347

2. Szukaj na wszystkich stronach serwisu

t1=0.044, t2=0, t3=0, t4=0.019, t=0.044

Dla sprzedawców

copyright © 2005-2024 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER