ksiegarnia elpat com metoda 18 struktur wyrazowych struktura 17 18 24435

- znaleziono 22 produkty w 7 sklepach

Metoda 18 struktur wyrazowych. Ćwiczenia 17 i 18 - 2823439612

19,79 zł

Metoda 18 struktur wyrazowych. Ćwiczenia 17 i 18 WSIP

Nauki Humanistyczne > Pedagogika

Opracowany zeszyt ćwiczeń jest przeznaczony dla ucznia i służy praktycznemu usprawnianiu czytania i pisania.

Sklep: Kirja.pl

Pochodne instrumenty kredytowe - Izabela Pruchnicka-Grabias - 2837037748

51,27 zł

Pochodne instrumenty kredytowe - Izabela Pruchnicka-Grabias

Książki & Multimedia > Książki

Opis - Książka, posiadająca istotne walory praktyczne, jest pierwszą pozycją polskiej autorki w tak kompleksowy sposób analizującą nie tylko istotę funkcjonowania kredytowych instrumentów pochodnych, ale również modele ich wyceny, doskonalenie których autorka słusznie uznaje za kluczowe dla rozwoju tego rynku. Niewątpliwą zaletą opracowania jest mnogość przykładów, przeprowadzających Czytelnika przez kolejne etapy szacowania wartości omawianych struktur i tworzących idealną bazę dla zrozumienia konstrukcji tych złożonych produktów. Prof. zw. dr hab. Janusz Soboń Publikacja stanowi cenne kompendium wiedzy zarówno dla praktyków rynku finansowego, jak i studentów oraz słuchaczy studiów podyplomowych i doktoranckich, jak również dla pracowników nauki zainteresowanych wdrażaniem metod kwantyfikacji ryzyka kredytowego w praktykę. Prof. nadzw. SGH dr hab. Paweł Niedziółka Nazwa - Pochodne instrumenty kredytowe Autor - Izabela Pruchnicka-Grabias Oprawa - Miękka Wydawca - CeDeWu Kod ISBN - 9788375563733 Kod EAN - 9788375563733 Wydanie - 1 Rok wydania - 2011 Język - polski Format - 16.5x23.0cm Ilość stron - 280 Podatek VAT - 5%

Sklep: InBook.pl

Kołonotatnik A4/90# Oxford my colours 100101864 - 2836914170

26,51 zł

Kołonotatnik A4/90# Oxford my colours 100101864

Książki & Multimedia > Książki

Opis - Kołonotatnik w energetycznych kolorach.

Sklep: InBook.pl

Spalona Żywcem Wyd. Kieszonkowe - Souad - 2836915930

9,25 zł

Spalona Żywcem Wyd. Kieszonkowe - Souad

Książki & Multimedia > Książki

Opis - Pierwsze na świecie świadectwo ofiary zbrodni honorowej. Miała siedemnaście lat i zakochała się: zhańbiła rodzinę. Więc rodzina wydała na nią wyrok śmierci... Pokochała go pierwszą miłością. Myślała, że się z nią ożeni. Ale ukochany zniknął, a ona odkryła, że jest w ciąży. A w jej świecie to najcięższa zbrodnia... W zapomnianej przez Boga wiosce w Cisjordanii kobiety są warte mniej niż zwierzęta domowe. Tu mężczyzna jest panem życia i śmierci żony, córki, siostry. Brat może bezkarnie zabić siostrę, matka - córkę, kolejną bezużyteczną dziewczynkę, jaka się urodzi. Tu kobiecie odbiera się godność, a nawet życie zgodnie z odwiecznym obyczajem i uświęconą tradycją. A śmierć jest karą dla dziewczyny, która zhańbi rodzinę. Tak jak Souad. Wyrok wydaje jej ojciec. Szwagier dokonuje egzekucji. Oblewa Souad benzyną i podpala... SOUAD przeżyła - cudem, ale rodzina usiłowała zabić ją nawet w szpitalu. Na zawsze jednak pozostanie straszliwie okaleczona - na ciele i duszy. I wciąż musi się ukrywać; dopóki żyje, jej rodzinę okrywa hańba. Spalona żywcem, opublikowana pod pseudonimem szokująca opowieść o piekle, jakim było jej dzieciństwo i młodość, stała się międzynarodowym bestsellerem. Wydana w 37 w krajach książka przerywa tabu milczenia wobec istniejącej nadal w krajach muzułmańskich barbarzyńskiej tradycji. Nieludzkiego obyczaju, prawa mężczyzn, na mocy którego co najmniej pięć tysięcy kobiet pada co roku ofiarą zbrodni honorowej. Nazwa - Spalona Żywcem Wyd. Kieszonkowe Autor - Souad Oprawa - Miękka Wydawca - Amber Kod ISBN - 9788324159406 Kod EAN - 9788324159406 Wydanie - 1 Rok wydania - 2016 Tłumacz - 31182,maria rostworowska; Format - 110 x 175 x 14 Ilość stron - 224 Podatek VAT - 5% Premiera - 2016-06-23

Sklep: InBook.pl

Szkatułka styropianowa owalna do decoupage 75x155x115mm (CPS00118) - 2843229735

9,05 zł

Szkatułka styropianowa owalna do decoupage 75x155x115mm (CPS00118)

Książki & Multimedia > Książki

Nazwa - Szkatułka styropianowa owalna do decoupage 75x155x115mm (CPS00118) Kod EAN - 5900310155771 Wydawca - APAX Podatek VAT - 23%

Sklep: InBook.pl

C#. PORADY & METODY - 2619310122

79,90 zł

C#. PORADY & METODY Nakom

INFORMATYKA

Spis treści: Część I Środowisko .NET i język C# Rozdział 1 Wprowadzenie do języka C# i środowiska NET Kiedy użyć języka C#, a kiedy języka C++? Środowisko .NET i inne środowiska Korzystanie z Common Language Runtime Przeglądanie kodu zapisanego w języku pośrednim Wykorzystanie możliwości debuggowania just

Sklep: ksiegarnia.edu.pl

Obrus Barbie 180x120cm - 2840743891

9,48 zł

Obrus Barbie 180x120cm

Książki & Multimedia > Książki

Nazwa - Obrus Barbie 180x120cm Wydawca - ARPEX Kod ISBN - 5907667245209 Kod EAN - 5907667245209 Podatek VAT - 23%

Sklep: InBook.pl

Kościół na łamach paryskiej Kultury - 2836940198

39,27 zł

Kościół na łamach paryskiej Kultury

Książki & Multimedia > Książki

Opis - TOMASZ DOSTATNI (ur. 17 września 1964 r. w Poznaniu) Dominikanin, duszpasterz inteligencji, publicysta, tłumacz, wydawca, społecznik. Prowadzi w Lublinie Fundację "Ponad Granicami" im. św. Jacka Odrowąża. W latach 1990"1995 mieszkał w Pradze. Był m.in. mistrzem nowicjatu i założył Ośrodek Kultury Chrześcijańskiej. W latach 1995"2000 kierował Wydawnictwem W drodze. Autor programów telewizyjnych Rozmowy W drodze. Współorganizator spotkań " debat, m.in.: "Przekraczać mury" (z UMCS), "Europa, ale jaka"" (z UAM), konwersatorium "Przedsiębiorczość " kultura " religia" (z PKO BP), a także, w ramach Konfrontacji Teatralnych, cyklu "Jak żyć". Organizuje Debaty Dwóch Ambon, a w Teatrze Starym w Lublinie, wspólnie z prezydentem miasta Krzysztofem Żukiem, spotkania "Ponad granicami". Uczestnik ruchu ekumenicznego i dialogu z innymi religiami oraz dialogu społecznego. Laureat Angelusa w kategorii Człowiek kultury medialnej. Autor książek, m.in.: Sługa Słowa " rozmowy z arcybiskupem Henrykiem Muszyńskim, Zza bramy klasztoru, Przekraczać mury, Tradycja, która jest wezwaniem " rozmowy z kardynałem Dominikiem Duką, W dwóch światach " wspólnie z Szewachem Weissem, Pojednana różnorodność " rozmowy z Tomaszem Halikiem, Złota 9, Duchowe wędrowanie. Jest aktywnym uczestnikiem polskiej debaty publicznej, społecznej i religijnej, przyjacielem artystów, dziennikarzy, ludzi "niepokornych". Przyjaźni się z jedną połowa świata, tą lepszą. I krytykuje tę drugą, od której trzyma się na dystans. Nazwa - Kościół na łamach paryskiej Kultury Oprawa - Twarda Wydawca - Instytut Książki Kod ISBN - 9788361005346 Kod EAN - 9788361005346 Rok wydania - 2015 Język - polski Format - 15.0x24.0cm Ilość stron - 428 Podatek VAT - 5%

Sklep: InBook.pl

Video Kurs Java - Aspekty Zaawansowane - 2619309970

24,00 zł

Video Kurs Java - Aspekty Zaawansowane Esko-Al

MULTIMEDIA

Video Kurs Java - Aspekty Zaawansowane trwa 5 godzin 31 minut 13 sekund. Jest to nie tylko nauka - ale zwłaszcza praktyka! Kurs jest przygotowany przez młodego człowieka, więc używany w nim język jest bardzo przystępny dla każdego. Uwaga! W kursie założone jest, że ma się podstawy programowania w Javie z zakresu tego kursu, tworzenia aplikacji oraz Java - Strumienie. Po kursie w skrócie będziesz wiedział:     * Czym jest synchronizacja oraz wątki     * W jaki sposób synchronizować wątki, przez co Twoje programy będą działały dużo szybciej     * W jaki sposób rysować na panelach.     * W jaki sposób napisać aplikację z animacją odbijająych się kulek.     * Poznasz zaawansowane możliwości pisania klas oraz metod generycznych.     * Dowiedz się czym są kolekcje, mapy     * Dowiesz się w jaki sposób działają różnego rodzaju struktury np. HashMap, HashSet, LinkedList, ArrayList itp. itd.     * I wiele wiele innych... (zapraszam do opisu lekcji niżej) Proszę nie mylić Javy z Java Scriptem. Java jest najpopularniejszym językiem programowania: www.tiobe.com. Czym się różnią nasze Video Kursy od innych?     * lektor nie czyta z kartki     * wszystko jest wytłumaczone dokładnie, o czym świadczy długość lekcji oraz same pozytywne komentarze     * nie ma wklejania przygotowanych wcześniej kodów, wszystko jest tworzone od ZERA. Zawartość płyty DVD: Lekcja 1 - Rysowanie - 13 minut 45 sekund:     * Dowiadujemy się jak rysować na panelkach :) Lekcja 2 - Animacja Kropelki - 34 minuty 14 sekund:     * Tworzymy animację kropelki odbijającej się od krawędzi okienka oraz dostosowującej się do wielkości panelu. Lekcja 3 - Animacja Wielowątkowa Kropelki - 18 minut 40 sekund:     * Sprawiamy, aby nasza aplikacja napisana z poprzedniej lekcji stała się aplikacją wielowątkową. Dowiadujemy się czym są wątki, jak je przerywać oraz czym są grupy wątków. Lekcja 4 - Synchronizacja wątków - 22 minuty 50 sekund:     * Dowiadujemy się co oznacza synchronizacja, asynchronizacja, jak synchronizować nasze programy oraz dlaczego jest to czasem takie ważne. Lekcja 4 - filtrowanie strumieni - 9 minut 47 sekund:     * Poznajemy metodę join. Lekcja 6 - blokada - Lock - ReentrantLock - 6 minut 15 sekund:     * Dowiadujemy się jak synchronizować wątki przy pomocy klasy ReentrantLock. Lekcja 7 - synchronizacja - metody wait oraz notifyAll - 26 minut 32 sekundy:     * Tworzymy 4 klasy reprezentujące: Butelkę, Skrzynkę, Maszynę produkującą butelki i wkładającą je do skrzynek oraz Maszynę zamieniającą skrzynki. Maszyny wykonują swoją pracą synchronicznie, używamy do tego synchronizacji oraz metod wait() oraz notifyAll(). Lekcja 8 - synchronizacja - warunek blokowania - 5 minut 6 sekund:     * Zmieniamy poprzednią lekcję, tak aby synchronizowała przy pomocy klas Lock, ReentrantLoock oraz Condition. Lekcja 9 - priorytety wątków - 7 minut 9 sekund:     * Dowiadujemy się czym są priorytety oraz jak one oddziaływują w kolejności uruchamiania wątków. Lekcja 10 - synchronizacja animacji wielowątkowej - 9 minut 52 sekundy:     * Podsumowujemy to co poznaliźmy o synchronizacji powracając do lekcji 3 i sprawiamy, aby nasza aplikacja tworząca kropelki potrafiła zatrzymać je wszystkie w dowolnym momencie oraz przywrócić wszystkie kropelki do życia. Tworzymy własną metodę resume oraz stop. Lekcja 11 - kolekcja, zbiór, lista, mapy - 12 minut 22 sekund:     * Próbujemy "poczuć" tytułowe zagadnienia z tej lekcji, wyjaśniając je dogłębnie. Lekcja 12 - typy generyczne - 11 minut 56 sekund:     * Dowiadujemy się czym są typy generyczne, jak się nimi posługiwać, tworzymy prostą klasę generyczną, ze zmienną typu generycznego, oraz 2 metody, jedną która przyjmuje zmienną typu generycznego oraz drugą która zwraca zmienną typu generycznego. Lekcja 13 - wildcards, bounded wildcards - 11 minut 46 sekund:     * Tłumaczymy tytułowe pojęcia oraz zaznajamiamy się z nimi na przykładach. Lekcja 14 - metody generyczne - 18 minut 35 sekund:     * Omawiamy metody generyczne, tworzymy metody, jedną która przepisuje elementy dowolnej tablicy do kolekcji, oraz drugą która wypisuje wszystkie elementy kolekcji. Lekcja 15 - klasa ArrayList oraz LinkedList - 14 minut 37 sekund:     * Dowiadujemy się w jaki sposób reprezentowana jest w pamięci komputera ArrayList oraz LinkedList oraz jakie są między nimi różnice. Dowiadujemy się w jakich sytuacjach powinniśmy używać te klasy. Lekcja 16 - LinkedList oraz Iteratory - 17 minut 48 sekund:     * Bawimy się klasą LinkedList, dodając, usuwając oraz przemieszczając się po niej. Dowiadujemy się czym są iteratory, poznajemy klasy Iterator oraz ListIterator. Lekcja 17 - ArrayList połączone z LinkedList - kubełki - 5 minut 54 sekundy:     * Dowiadujemy się jak w tym samym momencie szybko za pomocą jednej struktury danych dodawać nowe elementy oraz dostawać się do nich. Poznajemy nowe pojęcie - kubełek :) Lekcja 18 - kody, funkcje mieszające - 16 minut 20 sekund:     * Dowiadujemy się czym są tytułowe zagadnienia, omawiamy czym jest hash, hashCode, przypominamy sobie o metodzie equals. Lekcja 19 - HashSet oraz TreeSet - 12 minut 21 sekund:     * Przypominamy sobie czym jest zbiór oraz omawiamy go na podstawie struktur danych HashSet oraz TreeSet. Wczytujemy przy pomocy klasy Scanner z pliku tekstowego słowa do naszych struktur. Omawiamy różnice między HashSet, a Treeset. Lekcja 20 - porównywanie elementów przez TreeSet - 7 minut 57 sekund:     * Dowiadujemy się w jaki sposób TreeSet porównuje elementy. Omawiamy interefejs Comparable, tworzymy implementację własnej metody compareTo oraz poznajemy interefejs Comparator. Lekcja 21 - mapy - 23 minuty 25 sekund:     * Dowiadujemy się czym są mapy, poznajemy interfejs Map, klasy TreeMap i HashMap oraz różnice między nimi. Tworzymy klasę Pracownik. Dodajemy kilkanaście pracowników do naszej mapy ustawiając jako klucz ID Pracownika natomiast wartość np. jego imię. Uczymy się wypisywać wszystkie wartości. Poznajemy widok mapy pozwalający wypisać elementy w sposób przejrzystszy. Dowiadujemy się czym są subMapy oraz subZbiory. Lekcja 22 - LinkedHashMap oraz LinkedHashSet - 4 minuty 50 sekund:     * Poznajemy strukturę LinkedHashMap oraz wspominamy o LinkedHashSet. Lekcja 23 - Stack, Vector, Hashtable - 5 minut 29 sekund:     * Poznajemy struktury danych wymienione w temacie. Lekcja 24 - kolejki - 17 minut 46 sekund:     * Dowiadujemy się czym są kolejki, poznajemy BlockingQueue, ArrayBlockingQueue oraz LinkedBlockingQueue. Piszemy program, który tworzy jeden wątek do przeszukiwania podanego katalogu w celu znalazienia wszystkich ścieżek, oraz 50 wątków (może być więcej), które przeszukują znalezione pliki przez wątek pierwszy w tym samym momencie. Sprawia to, że program wykonywany jest dużo szybciej. Lekcja 25 - kolejka zdarzeń - 2 minuty 39 sekund:     * Poznajemy Obiekt EventQueue, oraz pokazujemy dlaczego powinniśmy z niego korzystać podczas tworzenia aplikacji, gdy próbujemy edytować nasz interfejs. Do kursu dołączone są::     * Kodeki - w razie gdyby były problemy z odpalaniem kursu - (freeware)     * NetBeans - środowisko programistyczne - (licencja)     * JDK (Java Development Kit) - (licencja)

Sklep: ksiegarnia.edu.pl

Video Kurs JAVA Aspekty Zaawansowane - 2825707806

21,40 zł

Video Kurs JAVA Aspekty Zaawansowane Esko-Al

Programowanie

Video Kurs Java - Aspekty Zaawansowane trwa 5 godzin 31 minut 13 sekund. Jest to nie tylko nauka - ale zwłaszcza praktyka! Kurs jest przygotowany przez młodego człowieka, więc używany w nim język jest bardzo przystępny dla każdego. Uwaga! W kursie założone jest, że ma się podstawy programowania w Javie, tworzenia aplikacji oraz Java - Strumienie. Po kursie w skrócie będziesz wiedział: Czym jest synchronizacja oraz wątki W jaki sposób synchronizować wątki, przez co Twoje programy będą działały dużo szybciej W jaki sposób rysować na panelach. W jaki sposób napisać aplikację z animacją odbijająych się kulek. Poznasz zaawansowane możliwości pisania klas oraz metod generycznych. Dowiedz się czym są kolekcje, mapy Dowiesz się w jaki sposób działają różnego rodzaju struktury np. HashMap, HashSet, LinkedList, ArrayList itp. itd. I wiele wiele innych... (zapraszam do opisu lekcji niżej) Proszę nie mylić Javy z Java Scriptem. Java jest najpopularniejszym językiem programowania: www.tiobe.com. Zawartość płyty DVD: Lekcja 1 - Rysowanie - 13 minut 45 sekund: Dowiadujemy się jak rysować na panelkach :) Lekcja 2 - Animacja Kropelki - 34 minuty 14 sekund: Tworzymy animację kropelki odbijającej się od krawędzi okienka oraz dostosowującej się do wielkości panelu. Lekcja 3 - Animacja Wielowątkowa Kropelki - 18 minut 40 sekund: Sprawiamy, aby nasza aplikacja napisana z poprzedniej lekcji stała się aplikacją wielowątkową. Dowiadujemy się czym są wątki, jak je przerywać oraz czym są grupy wątków. Lekcja 4 - Synchronizacja wątków - 22 minuty 50 sekund: Dowiadujemy się co oznacza synchronizacja, asynchronizacja, jak synchronizować nasze programy oraz dlaczego jest to czasem takie ważne. Lekcja 4 - filtrowanie strumieni - 9 minut 47 sekund: Poznajemy metodę join. Lekcja 6 - blokada - Lock - ReentrantLock - 6 minut 15 sekund: Dowiadujemy się jak synchronizować wątki przy pomocy klasy ReentrantLock. Lekcja 7 - synchronizacja - metody wait oraz notifyAll - 26 minut 32 sekundy: Tworzymy 4 klasy reprezentujące: Butelkę, Skrzynkę, Maszynę produkującą butelki i wkładającą je do skrzynek oraz Maszynę zamieniającą skrzynki. Maszyny wykonują swoją pracą synchronicznie, używamy do tego synchronizacji oraz metod wait() oraz notifyAll(). Lekcja 8 - synchronizacja - warunek blokowania - 5 minut 6 sekund: Zmieniamy poprzednią lekcję, tak aby synchronizowała przy pomocy klas Lock, ReentrantLoock oraz Condition. Lekcja 9 - priorytety wątków - 7 minut 9 sekund: Dowiadujemy się czym są priorytety oraz jak one oddziaływują w kolejności uruchamiania wątków. Lekcja 10 - synchronizacja animacji wielowątkowej - 9 minut 52 sekundy: Podsumowujemy to co poznaliźmy o synchronizacji powracając do lekcji 3 i sprawiamy, aby nasza aplikacja tworząca kropelki potrafiła zatrzymać je wszystkie w dowolnym momencie oraz przywrócić wszystkie kropelki do życia. Tworzymy własną metodę resume oraz stop. Lekcja 11 - kolekcja, zbiór, lista, mapy - 12 minut 22 sekund: Próbujemy "poczuć" tytułowe zagadnienia z tej lekcji, wyjaśniając je dogłębnie. Lekcja 12 - typy generyczne - 11 minut 56 sekund: Dowiadujemy się czym są typy generyczne, jak się nimi posługiwać, tworzymy prostą klasę generyczną, ze zmienną typu generycznego, oraz 2 metody, jedną która przyjmuje zmienną typu generycznego oraz drugą która zwraca zmienną typu generycznego. Lekcja 13 - wildcards, bounded wildcards - 11 minut 46 sekund: Tłumaczymy tytułowe pojęcia oraz zaznajamiamy się z nimi na przykładach. Lekcja 14 - metody generyczne - 18 minut 35 sekund: Omawiamy metody generyczne, tworzymy metody, jedną która przepisuje elementy dowolnej tablicy do kolekcji, oraz drugą która wypisuje wszystkie elementy kolekcji. Lekcja 15 - klasa ArrayList oraz LinkedList - 14 minut 37 sekund: Dowiadujemy się w jaki sposób reprezentowana jest w pamięci komputera ArrayList oraz LinkedList oraz jakie są między nimi różnice. Dowiadujemy się w jakich sytuacjach powinniśmy używać te klasy. Lekcja 16 - LinkedList oraz Iteratory - 17 minut 48 sekund: Bawimy się klasą LinkedList, dodając, usuwając oraz przemieszczając się po niej. Dowiadujemy się czym są iteratory, poznajemy klasy Iterator oraz ListIterator. Lekcja 17 - ArrayList połączone z LinkedList - kubełki - 5 minut 54 sekundy: Dowiadujemy się jak w tym samym momencie szybko za pomocą jednej struktury danych dodawać nowe elementy oraz dostawać się do nich. Poznajemy nowe pojęcie - kubełek :) Lekcja 18 - kody, funkcje mieszające - 16 minut 20 sekund: Dowiadujemy się czym są tytułowe zagadnienia, omawiamy czym jest hash, hashCode, przypominamy sobie o metodzie equals. Lekcja 19 - HashSet oraz TreeSet - 12 minut 21 sekund: Przypominamy sobie czym jest zbiór oraz omawiamy go na podstawie struktur danych HashSet oraz TreeSet. Wczytujemy przy pomocy klasy Scanner z pliku tekstowego słowa do naszych struktur. Omawiamy różnice między HashSet, a Treeset. Lekcja 20 - porównywanie elementów przez TreeSet - 7 minut 57 sekund: Dowiadujemy się w jaki sposób TreeSet porównuje elementy. Omawiamy interefejs Comparable, tworzymy implementację własnej metody compareTo oraz poznajemy interefejs Comparator. Lekcja 21 - mapy - 23 minuty 25 sekund: Dowiadujemy się czym są mapy, poznajemy interfejs Map, klasy TreeMap i HashMap oraz różnice między nimi. Tworzymy klasę Pracownik. Dodajemy kilkanaście pracowników do naszej mapy ustawiając jako klucz ID Pracownika natomiast wartość np. jego imię. Uczymy się wypisywać wszystkie wartości. Poznajemy widok mapy pozwalający wypisać elementy w sposób przejrzystszy. Dowiadujemy się czym są subMapy oraz subZbiory. Lekcja 22 - LinkedHashMap oraz LinkedHashSet - 4 minuty 50 sekund: Poznajemy strukturę LinkedHashMap oraz wspominamy o LinkedHashSet. Lekcja 23 - Stack, Vector, Hashtable - 5 minut 29 sekund: Poznajemy struktury danych wymienione w temacie. Lekcja 24 - kolejki - 17 minut 46 sekund: Dowiadujemy się czym są kolejki, poznajemy BlockingQueue, ArrayBlockingQueue oraz LinkedBlockingQueue. Piszemy program, który tworzy jeden wątek do przeszukiwania podanego katalogu w celu znalazienia wszystkich ścieżek, oraz 50 wątków (może być więcej), które przeszukują znalezione pliki przez wątek pierwszy w tym samym momencie. Sprawia to, że program wykonywany jest dużo szybciej. Lekcja 25 - kolejka zdarzeń - 2 minuty 39 sekund: Poznajemy Obiekt EventQueue, oraz pokazujemy dlaczego powinniśmy z niego korzystać podczas tworzenia aplikacji, gdy próbujemy edytować nasz interfejs. Do kursu dołączone są:: Kodeki - w razie gdyby były problemy z odpalaniem kursu - (freeware) NetBeans - środowisko (m.in kompilator) - (licencja) JDK (Java Development Kit) - (licencja)

Sklep: Booknet.net.pl

Visual Basic 2005. Od podstaw - 2823091957

1,50 zł

Visual Basic 2005. Od podstaw Helion

Nauka i Technika  > Informatyka

Rozpocznij przygodę z programowaniem w Visual Basicu Poznaj podstawy języka Visual Basic Napisz aplikacje dla systemu Windows i urządzeń przenośnych Stwórz usługi sieciowe i aplikacje WWW Visual Basic jest jednym z najpopularniejszych języków programowania, stosunkowo łatwym do opanowania i bardzo uniwersalnym. Za jego pomocą można tworzyć aplikacje dla systemu Windows, aplikacje sieciowe i programy dla urządzeń mobilnych. Integracja Visual Basica z oferowanymi przez platformę .NET klasami bazowymi otworzyła przed programistami nowe możliwości. Obecnie jest to w pełni obiektowy język programowania umożliwiający wykorzystanie ogromnego potencjału tkwiącego w nowoczesnych platformach programistycznych. Dzięki książce "Visual Basic 2005. Od podstaw" poznasz wszystkie zagadnienia niezbędne do tworzenia własnych aplikacji w tym języku. Dowiesz się, na czym polega programowanie obiektowe, jakie są główne elementy języka Visual Basic i jak stosować je w praktyce. Nauczysz się tworzyć okna dialogowe, menu i formularze, łączyć aplikacje z bazami danych, budować aplikacje WWW i usługi sieciowe. Poznasz wszystkie zastosowania Visual Basica. Instalacja Visual Basica 2005 Podstawowe elementy i struktury języka Tworzenie okien dialogowych i formularzy Wyszukiwanie i usuwanie błędów Zasady programowania obiektowego Tworzenie własnych kontrolek Dostęp do baz danych za pomocą ADO.NET Aplikacje WWW Korzystanie z plików XML Zostań profesjonalnym programistą Visual Basic. O autorach (17) Wprowadzenie (19) Dla kogo przeznaczona jest ta książka? (19) Jaki materiał obejmuje ta książka? (20) Co jest potrzebne do pisania programów w języku Visual Basic 2005? (21) Stosowane konwencje (21) Pomoc techniczna (22) Gdzie można znaleźć kod przykładów? (22) Rozdział 1. Wprowadzenie do języka Visual Basic 2005 (23) Programowanie dla systemu Windows i dla systemu DOS (24) Instalacja Visual Basic 2005 (26) Środowisko programistyczne Visual Basic 2005 (29) Ustawianie profilu (30) Menu (30) Paski narzędzi (32) Tworzenie prostej aplikacji (33) Okna środowiska Visual Studio 2005 (34) Okno narzędzi (37) Zmodyfikowana notacja węgierska (40) Edytor kodu (41) Używanie systemu pomocy (45) Podsumowanie (46) Ćwiczenie (47) Ćwiczenie 1. (47) Rozdział 2. Platforma .NET (49) Microsoft i Windows (49) MSN 1.0 (50) Wizja .NET (51) Czy nie przypomina to Javy? (52) Co dalej? (53) Pisanie oprogramowania dla systemu Windows (53) Klasy platformy .NET (55) Wykonywanie kodu (56) Wspólne środowisko uruchomieniowe (57) Ładowanie i wykonywanie kodu (58) Izolacja aplikacji (58) Bezpieczeństwo (59) Współdziałanie (59) Obsługa wyjątków (60) Wspólny system typów i specyfikacja wspólnego języka (60) Podsumowanie (61) Rozdział 3. Pisanie programów (63) Informacje i dane (63) Algorytmy (64) Czym jest język programowania? (65) Zmienne (66) Używanie zmiennych (66) Komentarze i odstępy (69) Komentarze (69) Odstępy (71) Typy danych (71) Używanie liczb (71) Używanie ciągów znaków (79) Używanie dat (88) Zmienne logiczne (94) Przechowywanie zmiennych (95) System dwójkowy (95) Bity i bajty (96) Reprezentowanie wartości (96) Przekształcanie wartości (98) Metody (100) Dlaczego warto używać metod? (100) Tworzenie metod (105) Nazwy metod (107) Zasięg (108) Podsumowanie (110) Ćwiczenia (111) Ćwiczenie 1. (111) Ćwiczenie 2. (111) Rozdział 4. Sterowanie przebiegiem programu (113) Podejmowanie decyzji (113) Instrukcja If (114) Instrukcja Else (116) Obsługa wielu alternatyw za pomocą instrukcji ElseIf (117) Zagnieżdżone instrukcje If (118) Jednowierszowe instrukcje If (118) Operatory porównania (118) Porównywanie ciągów znaków (128) Wyrażenie Select Case (129) Używanie wyrażenia Select Case (130) Używanie wyrażenia Select Case bez uwzględniania wielkości liter (133) Warunki z wieloma wartościami (136) Wyrażenie Case Else (137) Używanie różnych typów danych w wyrażeniach Select Case (138) Pętle (138) Pętle For ... Next (138) Pętla For Each ... Next (143) Pętle Do ... Loop (144) Pętle zagnieżdżone (149) Wczesne wychodzenie z pętli (150) Pętle nieskończone (153) Podsumowanie (154) Ćwiczenia (154) Ćwiczenie 1. (154) Ćwiczenie 2. (155) Rozdział 5. Struktury danych (157) Wprowadzenie do korzystania z tablic (157) Definiowanie i używanie tablic (158) Używanie pętli For Each ... Next (160) Przekazywanie tablic jako parametrów (162) Sortowanie tablic (164) Przechodzenie w odwrotnym kierunku (165) Inicjowanie tablicy (167) Wyliczenia (168) Używanie wyliczeń (168) Określanie stanu (172) Ustawianie niepoprawnych wartości (174) Stałe (174) Używanie stałych (175) Stałe różnych typów (177) Struktury (177) Tworzenie struktur (177) Dodawanie właściwości do struktur (180) Tablice ArrayList (181) Używanie klasy ArrayList (181) Usuwanie elementów z listy ArrayList (185) Wyświetlanie elementów tablic ArrayList (188) Używanie kolekcji (188) Tworzenie kolekcji CustomerCollection (190) Dodawanie właściwości Item (191) Wyszukiwanie elementów za pomocą kolekcji Hashtable (193) Używanie kolekcji Hashtable (193) Usuwanie elementów - metody Remove, RemoveAt i Clear (196) Wrażliwość na wielkość znaków (199) Zaawansowane techniki manipulacji tablicami (200) Tablice dynamiczne (200) Słowo kluczowe Preserve (202) Podsumowanie (203) Ćwiczenia (204) Ćwiczenie 1. (204) Ćwiczenie 2. (204) Rozdział 6. Tworzenie aplikacji dla systemu Windows (205) Reagowanie na zdarzenia (206) Ustawianie zdarzeń przycisku (206) Tworzenie prostych aplikacji (210) Tworzenie formularza (210) Zliczanie liter (212) Zliczanie słów (214) Kod przycisku Pokaż wynik (217) Bardziej złożone aplikacje (218) Aplikacja do edycji tekstu (218) Tworzenie paska narzędzi (219) Tworzenie paska stanu (222) Tworzenie pola edycji (224) Usuwanie zawartości pola edycji (224) Obsługa działania przycisków paska narzędzi (226) Aktywne kontrolki (230) Używanie wielu formularzy (231) Okno z informacjami o programie (232) Podsumowanie (235) Ćwiczenia (236) Ćwiczenie 1. (236) Ćwiczenie 2. (236) Rozdział 7. Okna dialogowe (237) Okno komunikatu (237) Ikony okna komunikatu (238) Przyciski okna komunikatu (238) Ustawianie przycisku domyślnego (239) Inne opcje (240) Składnia metody Show (240) Przykładowe okna komunikatu (242) Kontrolki do obsługi plików (245) Kontrolka OpenFileDialog (246) Właściwości kontrolki OpenFileDialog (247) Metody kontrolki OpenFileDialog (248) Używanie kontrolki OpenFileDialog (248) Kontrolka SaveFileDialog (252) Właściwości kontrolki SaveFileDialog (253) Metody kontrolki SaveFileDialog (254) Używanie kontrolki SaveFileDialog (254) Kontrolka FontDialog (258) Właściwości kontrolki FontDialog (258) Metody kontrolki FontDialog (258) Używanie kontrolki FontDialog (259) Kontrolka ColorDialog (261) Właściwości kontrolki ColorDialog (262) Używanie kontrolki ColorDialog (263) Kontrolka PrintDialog (265) Właściwości kontrolki PrintDialog (265) Używanie kontrolki PrintDialog (266) Klasa PrintDocument (266) Drukowanie dokumentu (266) Kontrolka FolderBrowserDialog (273) Właściwości kontrolki FolderBrowserDialog (273) Używanie kontrolki FolderBrowserDialog (274) Podsumowanie (277) Ćwiczenia (278) Ćwiczenie 1. (278) Ćwiczenie 2. (278) Rozdział 8. Tworzenie menu (279) Właściwości menu (279) Rysunki (280) Klawisze dostępu (280) Klawisze skrótu (280) Znacznik wyboru (280) Okno właściwości (280) Tworzenie menu (282) Projektowanie menu (282) Dodawanie pasków narzędzi i kontrolek (285) Kod obsługujący menu (286) Dodawanie kodu obsługującego menu Widok oraz paski narzędzi (292) Testowanie kodu (293) Menu kontekstowe (295) Tworzenie menu kontekstowego (296) Włączanie i wyłączanie opcji menu oraz przycisków paska narzędzi (299) Podsumowanie (303) Ćwiczenie (304) Ćwiczenie 1. (304) Rozdział 9. Debugowanie i obsługa błędów (305) Główne rodzaje błędów (306) Błędy składni (306) Błędy wykonania (309) Błędy logiczne (309) Debugowanie (311) Tworzenie przykładowego programu (311) Ustawianie punktów przerwania (327) Debugowanie za pomocą okna Watch (334) Używanie okna Locals (337) Obsługa błędów (338) Używanie ustrukturalizowanej obsługi błędów (340) Podsumowanie (341) Ćwiczenia (342) Ćwiczenie 1. (342) Ćwiczenie 2. (342) Rozdział 10. Tworzenie obiektów (343) Wprowadzenie do podejścia obiektowego (343) Hermetyzacja (345) Metody i właściwości (345) Zdarzenia (346) Widoczność (346) Czym jest klasa? (347) Tworzenie klas (348) Powtórne wykorzystanie kodu (349) Projektowanie klasy (350) Stan (351) Działanie (351) Zapisywanie stanu (352) Prawdziwe właściwości (355) Właściwości do odczytu i zapisu (358) Metoda IsMoving (361) Konstruktory (363) Tworzenie konstruktora (363) Dziedziczenie (365) Dodawanie nowych metod i właściwości (367) Dodawanie metody GetPowerToWeightRatio (369) Zmiana ustawień domyślnych (370) Polimorfizm - trudne słowo, łatwe pojęcie (373) Przesłanianie innych metod (374) Dziedziczenie po klasie Object (376) Obiekty i struktury (376) Klasy platformy .NET (377) Przestrzenie nazw (377) Instrukcja Imports (379) Tworzenie własnych przestrzeni nazw (380) Dziedziczenie na platformie .NET (382) Podsumowanie (383) Ćwiczenia (383) Ćwiczenie 1. (383) Ćwiczenie 2. (383) Rozdział 11. Zaawansowane techniki programowania obiektowego (385) Tworzenie przeglądarki ulubionych stron internetowych (385) Skróty internetowe i adresy ulubionych stron (386) Używanie klas (388) Przeglądanie skrótów do ulubionych stron (394) Otwieranie stron (401) Alternatywna przeglądarka ulubionych (403) Dostęp do ulubionych stron za pomocą zasobnika (404) Wyświetlanie listy ulubionych stron (407) Używanie współdzielonych właściwości i metod (410) Używanie procedur współdzielonych (411) Używanie metod współdzielonych (415) Programowanie obiektowe i zarządzanie pamięcią (417) Przywracanie pamięci (418) Zwalnianie zasobów (419) Defragmentacja i kompaktowanie (420) Podsumowanie (420) Ćwiczenie (422) Ćwiczenie 1. (422) Rozdział 12. Tworzenie bibliotek klas (423) Biblioteki klas (424) Tworzenie biblioteki klas (424) Tworzenie biblioteki klas dla projektu Favorites Viewer (426) Aplikacje wielowarstwowe (429) Używanie silnych nazw (430) Podpisywanie podzespołów (431) Wersje podzespołu (433) Rejestrowanie podzespołów (434) Narzędzie Gacutil (434) Dlaczego utworzonego podzespołu nie widać w oknie dialogowym References? (435) Projektowanie bibliotek klas (435) Używanie gotowych bibliotek klas (438) Używanie pliku InternetFavorites.dll (438) Podglądanie klas za pomocą przeglądarki obiektów (439) Podsumowanie (440) Ćwiczenie (440) Ćwiczenie 1. (440) Rozdział 13. Tworzenie własnych kontrolek (441) Kontrolki formularzy Windows (442) Tworzenie i testowanie kontrolek użytkownika (442) Udostępnianie właściwości kontrolek użytkownika (446) Dodawanie właściwości (446) Udostępnianie metod kontrolki użytkownika (448) Udostępnianie zdarzeń kontrolki użytkownika (449) Etap projektowania a czas wykonywania programu (453) Tworzenie biblioteki formularzy (456) Tworzenie biblioteki z formularzem logowania (456) Testowanie biblioteki FormsLibrary (463) Podłączanie zdarzeń (465) Podsumowanie (468) Ćwiczenie (469) Ćwiczenie 1. (469) Rozdział 14. Programowanie grafiki (471) Tworzenie prostego programu Paint (471) Tworzenie projektu z kontrolkami użytkownika (472) Jak działają programy graficzne? (472) Klasa GraphicsItem (474) Ekran i współrzędne klienckie (477) Oczekiwanie na działanie myszy i rysowanie obiektów GraphicsCircle (477) Wywoływanie metody Invalidate (483) Optymalizacja rysowania (484) Wybór kolorów (485) Reagowanie na kliknięcia (491) Obsługa dwóch kolorów (494) Informowanie o wybranych przyciskach (496) Używanie złożonych kolorów (502) Używanie różnych narzędzi (506) Implementacja rysowania pustych kół (506) Rysunki (511) Wyświetlanie rysunków (512) Skalowanie rysunków (513) Zachowywanie proporcji (516) Inne metody klasy Graphics (518) Podsumowanie (519) Rozdział 15. Dostęp do baz danych (521) Czym są bazy danych? (522) Obiekty bazodanowe Microsoft Access (522) Tabele (522) Kwerendy (522) Instrukcja SELECT języka SQL (523) Kwerendy w bazie danych Access (525) Tworzenie kwerendy (525) Komponenty dostępu do danych (529) DataSet (529) DataGridView (530) BindingSource (530) BindingNavigator (530) TableAdapter (531) Wiązanie danych (531) Podsumowanie (538) Ćwiczenia (538) Ćwiczenie 1. (538) Ćwiczenie 2. (538) Rozdział 16. Programowanie baz danych przy użyciu SQL Server i ADO.NET (539) ADO.NET (540) Przestrzenie nazw ADO.NET (540) Klasa SqlConnection (541) Klasa SqlCommand (543) Klasa SqlDataAdapter (546) Klasa DataSet (550) Klasa DataView (551) Klasy ADO.NET w praktyce (554) Przykład zastosowania obiektu DataSet (554) Wiązanie danych (563) Obiekty BindingContext i CurrencyManager (563) Wiązanie kontrolek (564) Podsumowanie (594) Ćwiczenia (595) Ćwiczenie 1. (595) Ćwiczenie 2. (595) Rozdział 17. Formularze WWW (597) Architektura typu uproszczony klient (598) Formularze WWW a formularze Windows (599) Zalety formularzy Windows (599) Zalety formularzy WWW (600) Aplikacje sieciowe - podstawowe elementy (601) Serwery WWW (601) Przeglądarki (601) Hipertekstowy język znaczników (601) Języki VBScript i JavaScript (602) Kaskadowe arkusze stylów (CSS) (602) Technologia Active Server Pages (602) Zalety (603) Specjalne pliki witryn internetowych (603) Tworzenie aplikacji (604) Kontrolki - okno narzędzi (604) Tworzenie aplikacji sieciowych (605) Tworzenie formularzy WWW oraz przetwarzanie po stronie klienta i po stronie serwera (605) Przekazywanie danych i sprawdzanie ich poprawności (610) Projektowanie wyglądu i stylu witryny (615) Używanie kontrolki GridView do tworzenia formularzy WWW sterowanych danymi (625) Określanie lokalizacji witryn internetowych przy użyciu środowiska Visual Studio 2005 (631) Podsumowanie (632) Ćwiczenie (634) Ćwiczenie 1. (634) Rozdział 18. Uwierzytelnianie przy użyciu formularzy (635) Uwierzytelnianie na witrynach internetowych (635) Uwierzytelnianie systemu Windows (636) Uwierzytelnianie przy użyciu formularzy (636) Narzędzie do zarządzania witryną internetową (WAT) (636) Kontrolki służące do logowania (645) Podsumowanie (658) Ćwiczenia (658) Ćwiczenie 1. (658) Ćwiczenie 2. (659) Rozdział 19. Visual Basic 2005 i XML (661) Wprowadzenie do XML (661) Jak wygląda język XML? (663) XML dla początkujących (665) Książka adresowa (665) Tworzenie projektu (665) Klasa SerializableData (666) Wczytywanie plików XML (672) Modyfikowanie danych (675) Wysyłanie poczty elektronicznej (676) Tworzenie listy adresów (677) Pomijanie wybranych składowych (682) Wczytywanie danych adresowych (684) Dodawanie nowych wpisów (685) Poruszanie się po danych (687) Usuwanie adresów (688) Integracja z książką adresową (691) Zasady integracji (691) Wczytywanie książki adresowej w innej aplikacji (693) Podsumowanie (698) Ćwiczenia (698) Ćwiczenie 1. (698) Ćwiczenie 2. (699) Rozdział 20. Usługi WWW i technologia Remoting (701) Czym są usługi WWW? (701) Jak działają usługi WWW? (702) SOAP (703) Tworzenie usług WWW (704) Przykładowa usługa WWW (705) Dodawanie nowych metod (708) Serwer rysunków (710) Tworzenie projektu (710) Zwracanie tablic (712) Zwracanie złożonych informacji (716) Klient usługi PictureService (720) Język WSDL (721) Tworzenie aplikacji klienckiej (721) Dodawanie referencji sieciowych (722) Wyświetlanie listy katalogów (724) Wyświetlanie listy plików i wybór rysunków (727) Technologia Remoting (731) Podsumowanie (738) Ćwiczenia (739) Ćwiczenie 1. (739) Ćwiczenie 2. (739) Rozdział 21. Wdrażanie aplikacji (741) Czym jest wdrażanie? (742) Wdrażanie typu ClickOnce (742) Wdrażanie typu XCOPY (747) Tworzenie aplikacji instalacyjnych przy użyciu Visual Studio 2005 (748) Tworzenie programu instalacyjnego (748) Edytor interfejsu użytkownika (752) Wdrażanie innych rozwiązań (755) Podzespoły prywatne (755) Podzespoły współdzielone (756) Wdrażanie aplikacji dla komputerów stacjonarnych (757) Wdrażanie aplikacji sieciowych (757) Wdrażanie usług WWW (757) Przydatne narzędzia (757) Podsumowanie (758) Ćwiczenia (759) Ćwiczenie 1. (759) Ćwiczenie 2. (759) Rozdział 22. Tworzenie aplikacji dla urządzeń przenośnych (761) Środowisko (761) Wspólne środowisko uruchomieniowe (762) Program ActiveSync (762) Wspólne typy platformy .NET Compact (763) Klasy platformy Compact (764) Tworzenie gry dla systemu Pocket PC (766) Podsumowanie (778) Ćwiczenie (779) Ćwiczenie 1. (779) Dodatek A Co dalej? (781) Zasoby internetowe (782) P2P.Wrox.com (782) Zasoby Microsoftu (782) Inne zasoby (783) Zasoby dostępne bez połączenia (książki) (784) Professional VB .NET, 2nd Edition (784) ASP.NET 2.0 Beta Preview (784) Dodatek B Schemat MSF (787) Cykl tworzenia oprogramowania (788) Schemat MSF (788) Tworzenie wizji (789) Etap planowania (790) Etap pisania kodu (791) Etap testowania (791) Etap wdrażania (792) Zarządzanie kosztami i korzyściami (792) Określanie kryteriów sukcesu projektu przy użyciu schematu MSF (794) Podsumowanie (794) Dodatek C Wprowadzenie do zabezpieczeń (795) Zabezpieczenia oparte na uprawnieniach kodu (CAS) (796) Uprawnienia (797) Zasady zabezpieczeń (798) Dowód (798) Warstwa SSL (798) Szukanie informacji (799) Podsumowanie (800) Dodatek D Rozwiązania (801) Skorowidz (827)

Sklep: Składnica Księgarska

Konstrukcje żelbetowe według Eurokodu 2 i norm związanych Tom 2 - Włodzimierz Starosolski - 2837008100

70,68 zł

Konstrukcje żelbetowe według Eurokodu 2 i norm związanych Tom 2 - Włodzimierz Starosolski

Książki & Multimedia > Książki

Opis - Kolejna edycja tej znanej w środowisku budowlanym książki, obecnej na rynku wydawniczym od ponad 25 lat . Nowe wydanie zostało znacznie poszerzone i uzupełnione. W sposób pełny ujęto zalecenia zawarte w Eurokodzie 2 i normach związanych. Normy "europejskie" (PN-EN, PN-ISO, PN-EN-ISO) potraktowano jako podstawowe, nie rezygnując z przedstawienia w pełni zaleceń dotychczasowych Norm Polskich (PN). Tekst zilustrowano wieloma rysunkami i zdjęciami ułatwiającymi przyswojenie fizycznego kształtu omawianych elementów i ich szczegółów - pokazującymi je w rzeczywistości. Obecne na rynku cztery tomy podręcznika obejmują obliczanie i konstruowanie najczęściej stosowanych elementów i konstrukcji żelbetowych, zarówno monolitycznych, jak i prefabrykowanych. Przedstawiono tu również praktyczne zasady prawidłowego stosowania wspomagania projektowania obliczeniami komputerowymi. W drugim tomie podręcznika Autor omówił szeroko zasady obliczania i konstruowania stropów krzyżowo zbrojonych, płaskich płytowo-słupowych oraz stropów gęsto żebrowych, a także balkonów i logii oraz schodów. W wydaniu 14. tego tomu zmiany dotyczą przede wszystkim rozdziału 8. Balkony, który został gruntownie zmieniony, uaktualniony i przeredagowany. Zawiera on wiele nowych zdjęć i rysunków. Do tomu dołączono zestaw tablic pomocnych przy obliczaniu wszelkiego rodzaju płyt. Jest to znakomity podręcznik dla studentów zarówno studiów inżynierskich, jak i magisterskich, a także niezastąpione źródło informacji i praktycznych wskazówek dla szerokiego grona inżynierów. Nazwa - Konstrukcje żelbetowe według Eurokodu 2 i norm związanych Tom 2 Autor - Włodzimierz Starosolski Oprawa - Twarda Wydawca - Wydawnictwo Naukowe PWN Kod ISBN - 9788301171742 Kod EAN - 9788301171742 Wydanie - 14 Rok wydania - 2013 Język - polski Format - 17.5x24.5cm Ilość stron - 604 Podatek VAT - 5%

Sklep: InBook.pl

PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. W.4 - Luke Welling, Laura Thomson - 2823033978

94,00 zł

PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. W.4 - Luke Welling, Laura Thomson Helion

Informatyka > Webmasterstwo

Podręcznika dla webmasterów na temat tworzenia dynamicznych witryn internetowych! Ponad 30 000 sprzedanych egzemplarzy poprzednich wydań!!! Recepta na sukces w przypadku tworzenia profesjonalnych stron WWW jest niezwykle prosta: wystarczą ogromne możliwości PHP, niezrównana wydajność MySQL i wielka, chętna do pomocy społeczność, skupiona wokół tego tandemu. Wynik? Błyskawiczna realizacja zaawansowanych stron i aplikacji internetowych. Wszystko, czego Ci jeszcze trzeba, to fachowa wiedza, pozwalająca wykorzystać ten potencjał! PHP i MySQL to jeden z najlepszych, najpopularniejszych zestawów do tworzenia rozwiązań internetowych, a książka, którą trzymasz w rękach, to czwarte wydanie bestsellerowego i kultowego już kompendium wiedzy na temat tych narzędzi. Dzięki niej zorientujesz się w każdym z aspektów wykorzystania PHP wraz z bazą danych MySQL. Poznasz język PHP, metody przechowywania i wyszukiwania danych oraz operacje na plikach. Dowiesz się, jak tworzyć uniwersalny kod i sprawnie pracować z bazą danych. Nauczysz się szybko lokalizować i rozwiązywać problemy oraz zapewniać bezpieczeństwo aplikacjom, a także efektywnie stosować technologię AJAX. Podręcznik zawiera także mnóstwo praktycznych przykładów, demonstrujących wykorzystanie PHP i MySQL do realizacji różnych zadań związanych z funkcjonowaniem dynamicznych witryn WWW. Wybrane zalety PHP i MySQL Podstawy języka PHP Metody przechowywania i wyszukiwania danych Operacje na plikach Zastosowanie tablic Wykorzystanie wyrażeń regularnych oraz operacje na ciągach znaków Tworzenie uniwersalnego kodu -- ponowne jego wykorzystanie Obiekty w PHP Obsługa wyjątków i błędów Praca z bazą danych MySQL Nawiązywanie połączenia z bazą z poziomu PHP Administracja MySQL Zaawansowane zagadnienia, związane z bazą MySQL Zapewnienie bezpieczeństwa tworzonym rozwiązaniom Metody uwierzytelniania przy użyciu PHP i MySQL Wykorzystanie protokołów i funkcji sieci Generowanie grafik Wykorzystanie sesji Obsługa poczty elektronicznej za pomocą PHP Użycie technologii AJAX Kultowe kompendium wiedzy na temat tworzenia dynamicznych witryn! O autorach (23) O współautorach (25) Wprowadzenie (27) Część I: Stosowanie PHP (37) Rozdział 1. Podstawowy kurs PHP (39) Zastosowanie PHP (40) Tworzenie przykładowej aplikacji: "Części samochodowe Janka" (40) Formularz zamówienia (40) Przetwarzanie formularza (41) Osadzanie PHP w HTML (42) Zastosowanie znaczników PHP (43) Instrukcje PHP (44) Odstępy (44) Komentarze (45) Dodawanie zawartości dynamicznej (45) Wywoływanie funkcji (46) Używanie funkcji date() (46) Dostęp do zmiennych formularza (47) Zmienne formularza (47) Łączenie ciągów (49) Zmienne i ciągi znaków (50) Identyfikatory (51) Typy zmiennych (51) Typy danych w PHP (51) Siła typu (52) Rzutowanie typu (52) Zmienne zmiennych (53) Deklarowanie i używanie stałych (53) Zasięg zmiennych (54) Używanie operatorów (55) Operatory arytmetyczne (55) Operatory ciągów (56) Operatory przypisania (56) Operatory porównań (58) Operatory logiczne (59) Operatory bitowe (60) Pozostałe operatory (60) Obliczanie sum w formularzu (62) Pierwszeństwo i kolejność (63) Zarządzanie zmiennymi (65) Sprawdzanie i ustawianie typów zmiennych (65) Sprawdzanie stanu zmiennej (66) Reinterpretacja zmiennych (67) Podejmowanie decyzji za pomocą instrukcji warunkowych (67) Instrukcja if (67) Bloki kodu (68) Instrukcja else (68) Instrukcja elseif (69) Instrukcja switch (69) Porównanie różnych instrukcji warunkowych (71) Powtarzanie działań przy użyciu iteracji (71) Pętle while (72) Pętle for i foreach (73) Pętle do..while (74) Wyłamywanie się ze struktury skryptu (75) Używanie alternatywnych składni struktur sterujących (75) Używanie struktury declare (76) W następnym rozdziale (76) Rozdział 2. Przechowywanie i wyszukiwanie danych (77) Zapisywanie danych do późniejszego użycia (77) Przechowywanie i wyszukiwanie zamówień Janka (78) Przetwarzanie plików (79) Otwieranie pliku (79) Tryby otwarcia pliku (79) Stosowanie funkcji fopen() do otwarcia pliku (80) Otwieranie pliku przez protokół FTP lub HTTP (82) Problemy z otwieraniem plików (82) Zapisywanie danych w pliku (84) Parametry funkcji fwrite() (85) Formaty plików (85) Zamykanie pliku (86) Odczyt z pliku (87) Otwieranie pliku w celu odczytu - fopen() (89) Wiedzieć, kiedy przestać - feof() (89) Odczytywanie pliku wiersz po wierszu - fgets(), fgetss() i fgetcsv() (89) Odczyt całego pliku - readfile(), fpassthru(), file() (90) Odczyt pojedynczego znaku - fgetc() (91) Odczytywanie zadanej długości - fread() (91) Inne przydatne funkcje plikowe (91) Sprawdzanie istnienia pliku - file_exists() (92) Określanie wielkości pliku - filesize() (92) Kasowanie pliku - unlink() (92) Poruszanie się wewnątrz pliku - rewind(), fseek() i ftell() (92) Blokowanie pliku (93) Lepszy sposób obróbki danych - systemy zarządzania bazami danych (94) Problemy związane ze stosowaniem plików jednorodnych (95) Jak RDBMS rozwiązują powyższe problemy? (95) Propozycje dalszych lektur (96) W następnym rozdziale (96) Rozdział 3. Stosowanie tablic (97) Czym są tablice? (97) Tablice indeksowane numerycznie (98) Inicjowanie tablic indeksowanych numerycznie (98) Dostęp do zawartości tablicy (99) Dostęp do tablic przy zastosowaniu pętli (100) Tablice z innymi indeksami (100) Inicjowanie tablicy (100) Dostęp do elementów tablicy (101) Stosowanie pętli (101) Operatory tablicowe (103) Tablice wielowymiarowe (103) Sortowanie tablic (106) Stosowanie funkcji sort() (106) Stosowanie funkcji asort() i ksort() do porządkowania tablic (107) Sortowanie odwrotne (107) Sortowanie tablic wielowymiarowych (108) Typy sortowań definiowane przez użytkownika (108) Odwrotne sortowanie zdefiniowane przez użytkownika (109) Zmiany kolejności elementów w tablicach (110) Stosowanie funkcji shuffle() (110) Stosowanie funkcji array_reverse() (111) Ładowanie tablic z plików (112) Wykonywanie innych działań na tablicach (114) Poruszanie się wewnątrz tablicy - funkcje each(), current(), reset(), end(), next(), pos() i prev() (114) Dołączanie dowolnej funkcji do każdego elementu tablicy - funkcja array_walk() (115) Liczenie elementów tablicy: count(), sizeof() i array_count_values() (116) Konwersja tablic na zmienne skalarne - funkcja extract() (117) Propozycje dalszych lektur (118) W następnym rozdziale (118) Rozdział 4. Manipulowanie ciągami i wyrażenia regularne (119) Przykładowa aplikacja - Inteligentny Formularz Pocztowy (119) Formatowanie ciągów (121) Przycinanie ciągów - funkcje chop(), ltrim() i trim() (121) Formatowanie ciągów w celu ich prezentacji (122) Formatowanie ciągów do przechowania - funkcje addslashes() i stripslashes() (125) Łączenie i rozdzielanie ciągów za pomocą funkcji ciągów (127) Stosowanie funkcji explode(), implode() i join() (127) Stosowanie funkcji strtok() (128) Stosowanie funkcji substr() (128) Porównywanie ciągów (129) Porządkowanie ciągów - funkcje strcmp(), strcasecmp() i strnatcmp() (129) Sprawdzanie długości ciągu za pomocą funkcji strlen() (130) Dopasowywanie i zamiana podciągów za pomocą funkcji ciągów (130) Znajdowanie ciągów w ciągach - funkcje strstr(), strchr(), strrchr() i stristr() (131) Odnajdywanie pozycji podciągu - funkcje strpos() i strrpos() (131) Zamiana podciągów - funkcje str_replace() i substr_replace() (132) Wprowadzenie do wyrażeń regularnych (133) Podstawy (133) Zbiory i klasy znaków (134) Powtarzalność (135) Podwyrażenia (135) Podwyrażenia policzalne (135) Kotwiczenie na początku lub na końcu ciągu (136) Rozgałęzianie (136) Dopasowywanie specjalnych znaków literowych (136) Podsumowanie znaków specjalnych (137) Umieszczanie wszystkiego razem (Inteligentny Formularz) (137) Odnajdywanie podciągów za pomocą wyrażeń regularnych (138) Zamiana podciągów za pomocą wyrażeń regularnych (139) Rozdzielanie ciągów za pomocą wyrażeń regularnych (139) Propozycje dalszych lektur (140) W następnym rozdziale (140) Rozdział 5. Ponowne wykorzystanie kodu i tworzenie funkcji (141) Zalety ponownego stosowania kodu (141) Koszt (142) Niezawodność (142) Spójność (142) Stosowanie funkcji require() i include() (142) Rozszerzenia plików i require() (143) Stosowanie require() w szablonach stron WWW (144) Stosowanie opcji auto_prepend_file i auto_append_file (148) Stosowanie funkcji w PHP (149) Wywoływanie funkcji (149) Wywołanie niezdefiniowanej funkcji (151) Wielkość liter a nazwy funkcji (152) Definiowanie własnych funkcji (152) Podstawowa struktura funkcji (152) Nadawanie nazwy funkcji (153) Parametry (154) Zasięg (156) Przekazanie przez referencję czy przekazanie przez wartość? (158) Stosowanie słowa kluczowego return (159) Zwracanie wartości przez funkcje (160) Implementacja rekurencji (161) Przestrzenie nazw (162) Propozycje dalszych lektur (163) W następnym rozdziale (163) Rozdział 6. Obiektowy PHP (165) Koncepcje programowania obiektowego (165) Klasy i obiekty (166) Polimorfizm (167) Dziedziczenie (167) Tworzenie klas, atrybutów i operacji w PHP (168) Struktura klasy (168) Konstruktory (168) Destruktory (169) Tworzenie egzemplarzy (169) Stosowanie atrybutów klasy (170) Kontrolowanie dostępu przy użyciu private i public (172) Wywoływanie operacji klas (172) Implementacja dziedziczenia w PHP (173) Kontrolowanie widoczności w trakcie dziedziczenia przy użyciu private i protected (174) Unieważnianie (175) Zapobieganie dziedziczeniu i unieważnianiu przy użyciu final (176) Wielodziedziczenie (177) Implementowanie interfejsów (177) Tworzenie klas (178) Tworzenie kodu dla własnej klasy (179) Zaawansowane mechanizmy obiektowe w PHP (186) Używanie stałych klasowych (186) Implementowanie metod statycznych (186) Sprawdzanie typu klasy i wskazywanie typu (186) Późne wiązania statyczne (187) Klonowanie obiektów (188) Używanie klas abstrakcyjnych (188) Przeciążanie metod przy użyciu __call() (188) Używanie metody __autoload() (189) Implementowanie iteratorów i iteracji (190) Przekształcanie klas w łańcuchy znaków (191) Używanie API Reflection (192) W następnym rozdziale (192) Rozdział 7. Obsługa błędów i wyjątków (195) Koncepcja obsługi wyjątków (195) Klasa Exception (196) Wyjątki definiowane przez użytkownika (197) Wyjątki w Częściach samochodowych Janka (200) Wyjątki i inne mechanizmy obsługi błędów w PHP (202) Propozycje dalszych lektur (203) W następnym rozdziale (203) Część II: Stosowanie MySQL (205) Rozdział 8. Projektowanie internetowej bazy danych (207) Koncepcje relacyjnych baz danych (208) Tabele (208) Kolumny (208) Wiersze (208) Wartości (208) Klucze (209) Schematy (209) Relacje (210) Jak zaprojektować internetową bazę danych? (211) Określ obiekty świata realnego, których model chcesz wykonać (211) Unikaj przechowywania redundantnych danych (211) Zapisuj atomowe wartości kolumn (213) Dobierz właściwe klucze (214) Pomyśl o zapytaniach, które zadasz bazie (214) Unikaj tworzenia tabel z wieloma pustymi polami (214) Typy tabel - podsumowanie (215) Architektura internetowej bazy danych (215) Propozycje dalszych lektur (216) W następnym rozdziale (216) Rozdział 9. Tworzenie internetowej bazy danych (217) Użytkowanie monitora MySQL (218) Logowanie się do serwera MySQL (219) Tworzenie baz i rejestrowanie użytkowników (220) Definiowanie użytkowników i przywilejów (220) Wprowadzenie do systemu przywilejów MySQL (221) Zasada najmniejszego przywileju (221) Rejestrowanie użytkowników: polecenie GRANT (221) Typy i poziomy przywilejów (223) Polecenie REVOKE (224) Przykłady użycia poleceń GRANT i REVOKE (225) Rejestrowanie użytkownika łączącego się z internetu (226) Używanie odpowiedniej bazy danych (226) Tworzenie tabel bazy danych (227) Znaczenie dodatkowych atrybutów kolumn (228) Typy kolumn (229) Rzut oka na bazę danych - polecenia SHOW i DESCRIBE (231) Tworzenie indeksów (232) Identyfikatory MySQL (232) Wybór typów danych w kolumnach (233) Typy liczbowe (233) Propozycje dalszych lektur (236) W następnym rozdziale (237) Rozdział 10. Praca z bazą danych MySQL (239) Czym jest SQL? (239) Zapisywanie danych do bazy (240) Wyszukiwanie danych w bazie (242) Wyszukiwanie danych spełniających określone kryteria (243) Wyszukiwanie danych w wielu tabelach (245) Szeregowanie danych w określonym porządku (249) Grupowanie i agregowanie danych (250) Wskazanie wierszy, które mają być wyświetlone (252) Używanie podzapytań (252) Dokonywanie zmian rekordów w bazie danych (255) Zmiana struktury istniejących tabel (255) Usuwanie rekordów z bazy danych (257) Usuwanie tabel (257) Usuwanie całych baz danych (258) Propozycje dalszych lektur (258) W następnym rozdziale (258) Rozdział 11. Łączenie się z bazą MySQL za pomocą PHP (259) Jak działa internetowa baza danych? (259) Wykonywanie zapytań do bazy danych z poziomu strony WWW (262) Sprawdzenie poprawności wpisanych danych (263) Ustanawianie połączenia z bazą danych (264) Wybór właściwej bazy danych (265) Wysyłanie zapytań do bazy danych (265) Odczytywanie rezultatów zapytań (266) Zamykanie połączenia z bazą danych (267) Wstawianie nowych danych do bazy (267) Używanie instrukcji przygotowywanych (270) Używanie innych interfejsów bazodanowych PHP (272) Stosowanie ogólnego interfejsu bazodanowego: PEAR MDB2 (272) Propozycje dalszych lektur (274) W następnym rozdziale (274) Rozdział 12. Administrowanie MySQL dla zaawansowanych (275) Szczegóły systemu przywilejów (275) Tabela user (276) Tabele db i host (278) Tabele tables_priv, columns_priv i procs_priv (278) Kontrola dostępu: w jaki sposób MySQL używa tabel przywilejów (279) Zmiana przywilejów: kiedy zmiany zostaną uwzględnione? (281) Ochrona bazy danych (282) MySQL z perspektywy systemu operacyjnego (282) Hasła (282) Przywileje użytkowników (283) MySQL i internet (283) Uzyskiwanie szczegółowych informacji o bazie danych (284) Uzyskiwanie informacji poleceniem SHOW (284) Uzyskiwanie informacji o kolumnach za pomocą polecenia DESCRIBE (286) Jak wykonywane są zapytania: polecenie EXPLAIN (286) Optymalizowanie bazy danych (291) Optymalizacja projektu bazy danych (291) Przywileje (291) Optymalizacja tabel (291) Stosowanie indeksów (292) Używanie wartości domyślnych (292) Więcej wskazówek (292) Tworzenie kopii zapasowej bazy danych MySQL (292) Przywracanie bazy danych MySQL (293) Implementowanie replikacji (293) Konfigurowanie serwera nadrzędnego (294) Transfer danych początkowych (294) Konfigurowanie odbiorcy lub odbiorców (295) Propozycje dalszych lektur (296) W następnym rozdziale (296) Rozdział 13. Zaawansowane programowanie w MySQL (297) Instrukcja LOAD DATA INFILE (297) Maszyny zapisu (298) Transakcje (299) Definicje dotyczące transakcji (299) Użycie transakcji w InnoDB (300) Klucze obce (301) Procedury składowane (302) Prosty przykład (302) Zmienne lokalne (304) Kursory i struktury sterujące (305) Propozycje dalszych lektur (308) W następnym rozdziale (308) Część III: E-commerce i bezpieczeństwo (309) Rozdział 14. Komercyjne witryny internetowe (311) Co chcemy osiągnąć? (311) Rodzaje komercyjnych stron WWW (311) Publikowanie informacji w broszurach internetowych (312) Przyjmowanie zamówień na produkty i usługi (315) Dostarczanie usług lub wyrobów mających postać cyfrową (319) Zwiększanie wartości produktów i usług (319) Ograniczanie kosztów (320) Ryzyko i zagrożenia (320) Crackerzy (321) Przyciągnięcie niewystarczającej liczby klientów (321) Awarie sprzętu komputerowego (322) Awarie sieci elektrycznych, komunikacyjnych i komputerowych oraz systemu wysyłkowego (322) Silna konkurencja (322) Błędy w oprogramowaniu (323) Zmiany polityki rządowej (323) Ograniczenie pojemności systemów (323) Wybór strategii (323) W następnym rozdziale (324) Rozdział 15. Bezpieczeństwo komercyjnych stron WWW (325) Jaką wagę mają posiadane przez nas informacje? (326) Zagrożenia bezpieczeństwa (326) Ujawnienie informacji poufnych (327) Utrata lub zniszczenie danych (328) Modyfikacje danych (329) Blokada usługi (330) Błędy w oprogramowaniu (331) Zaprzeczenie korzystania z usługi (332) Użyteczność, wydajność, koszty i bezpieczeństwo (333) Opracowanie polityki bezpieczeństwa (333) Zasady uwierzytelniania (334) Podstawy szyfrowania (335) Szyfrowanie z kluczem prywatnym (336) Szyfrowanie z kluczem publicznym (337) Podpis cyfrowy (338) Certyfikaty cyfrowe (339) Bezpieczne serwery WWW (339) Monitorowanie i zapisywanie zdarzeń (340) Zapory sieciowe (341) Tworzenie kopii zapasowych (342) Tworzenie kopii zapasowych zwykłych plików (342) Tworzenie kopii zapasowych i odzyskiwanie baz danych MySQL (342) Bezpieczeństwo fizyczne (343) W następnym rozdziale (343) Rozdział 16. Bezpieczeństwo aplikacji internetowych (345) Strategie zapewniania bezpieczeństwa (345) Planowanie z wyprzedzeniem (346) Równowaga między bezpieczeństwem i użytecznością (346) Monitorowanie bezpieczeństwa (347) Ogólne podejście do bezpieczeństwa (347) Rozpoznawanie zagrożeń (347) Dostęp do danych poufnych i ich modyfikowanie (347) Utrata lub zniszczenie danych (348) Zablokowanie usługi (348) Wstrzykiwanie kodu (349) Złamanie zabezpieczeń dostępu do serwera (349) Identyfikacja użytkowników (349) Crackerzy (350) Nieświadomi użytkownicy zainfekowanych komputerów (350) Rozczarowani pracownicy (350) Złodzieje sprzętu komputerowego (350) Autorzy systemów (350) Zabezpieczanie kodu źródłowego (351) Filtrowanie danych pochodzących od użytkowników (351) Unieważnianie danych wynikowych (355) Organizacja kodu źródłowego (356) Zawartość kodu źródłowego (357) Zagadnienia dotyczące systemu plików (358) Stabilność kodu i błędy (358) Apostrofy wykonywania poleceń systemu operacyjnego i polecenie exec (359) Zabezpieczanie serwera WWW oraz PHP (360) Regularne uaktualnianie oprogramowania (361) Analiza ustawień w pliku php.ini (362) Konfiguracja serwera WWW (362) Aplikacje internetowe działające na serwerach komercyjnych (364) Bezpieczeństwo serwera bazy danych (365) Użytkownicy i system uprawnień (365) Wysyłanie danych do serwera (366) Łączenie się z serwerem (366) Praca serwera (367) Zabezpieczanie sieci (367) Instalacja zapory sieciowej (368) Wykorzystanie strefy zdemilitaryzowanej (368) Przygotowanie na ataki DoS i DDoS (369) Bezpieczeństwo komputerów i systemów operacyjnych (369) Uaktualnianie systemu operacyjnego (369) Udostępnianie tylko niezbędnych usług (370) Fizyczne zabezpieczenie serwera (370) Planowanie działań na wypadek awarii (371) W następnym rozdziale (372) Rozdział 17. Uwierzytelnianie przy użyciu PHP i MySQL (373) Identyfikacja użytkowników (373) Implementacja kontroli dostępu (374) Przechowywanie haseł dostępu (376) Szyfrowanie haseł (378) Zastrzeganie więcej niż jednej strony (379) Podstawowa metoda uwierzytelniania (380) Wykorzystanie podstawowej metody uwierzytelniania w PHP (381) Wykorzystanie podstawowej metody uwierzytelniania na serwerze Apache przy użyciu plików .htaccess (383) Wykorzystanie modułu mod_auth_mysql do celów uwierzytelniania (386) Instalacja modułu mod_auth_mysql (386) Praca z mod_auth_mysql (387) Implementacja własnej metody uwierzytelniania (388) Propozycje dalszych lektur (388) W następnym rozdziale (389) Rozdział 18. Zabezpieczanie transakcji przy użyciu PHP i MySQL (391) Zapewnienie bezpieczeństwa transakcji (391) Komputer użytkownika (392) Internet (393) System docelowy (394) Wykorzystanie protokołu Secure Sockets Layer (SSL) (395) Kontrola danych pochodzących od użytkownika (398) Bezpieczne przechowywanie danych (399) Ustalanie, czy powinno się przechowywać numery kart kredytowych (400) Szyfrowanie danych w PHP (401) Instalacja GPG (401) Testowanie GPG (404) Propozycje dalszych lektur (408) W następnej części (408) Część IV: Zaawansowane techniki PHP (409) Rozdział 19. Interakcja z systemem plików i serwerem (411) Wprowadzenie do wysyłania plików (411) Kod HTML służący do wysyłania plików (412) Tworzenie PHP obsługującego plik (413) Najczęściej spotykane problemy (417) Stosowanie funkcji katalogowych (418) Odczyt z katalogów (418) Otrzymywanie informacji na temat aktualnego katalogu (421) Tworzenie i usuwanie katalogów (421) Interakcja z systemem plików (422) Otrzymywanie informacji o pliku (422) Zmiana właściwości pliku (424) Tworzenie, usuwanie i przenoszenie plików (425) Stosowanie funkcji uruchamiających programy (425) Interakcja ze środowiskiem: funkcje getenv() i putenv() (427) Propozycje dalszych lektur (428) W następnym rozdziale (428) Rozdział 20. Stosowanie funkcji sieci i protokołu (429) Przegląd protokołów (429) Wysyłanie i odczytywanie poczty elektronicznej (430) Korzystanie z danych z innych witryn WWW (430) Stosowanie funkcji połączeń sieciowych (433) Tworzenie kopii bezpieczeństwa lub kopii lustrzanej pliku (436) Stosowanie FTP w celu utworzenia kopii bezpieczeństwa lub kopii lustrzanej pliku (436) Wysyłanie plików (442) Unikanie przekroczenia dopuszczalnego czasu (442) Stosowanie innych funkcji FTP (443) Propozycje dalszych lektur (443) W następnym rozdziale (444) Rozdział 21. Zarządzanie datą i czasem (445) Uzyskiwanie informacji o dacie i czasie w PHP (445) Stosowanie funkcji date() (445) Obsługa znaczników czasu Uniksa (447) Stosowanie funkcji getdate() (448) Sprawdzanie poprawności dat przy użyciu funkcji checkdate() (449) Formatowanie znaczników czasu (450) Konwersja pomiędzy formatami daty PHP i MySQL (450) Obliczanie dat w PHP (452) Obliczanie dat w MySQL (454) Stosowanie mikrosekund (455) Stosowanie funkcji kalendarzowych (455) Propozycje dalszych lektur (456) W następnym rozdziale (456) Rozdział 22. Generowanie obrazków (457) Konfigurowanie obsługi obrazków w PHP (457) Formaty obrazków (458) JPEG (459) PNG (459) WBMP (459) GIF (459) Tworzenie obrazków (460) Tworzenie kadru obrazka (460) Rysowanie lub umieszczanie tekstu w obrazku (461) Wyświetlanie ostatecznej grafiki (463) Końcowe czynności porządkujące (464) Stosowanie automatycznie generowanych obrazków na innych stronach (464) Stosowanie tekstu i czcionek do tworzenia obrazków (465) Konfiguracja podstawowego kadru (467) Dopasowanie tekstu do przycisku (468) Nadawanie tekstowi odpowiedniej pozycji (470) Wpisywanie tekstu do przycisku (471) Etap końcowy (471) Rysowanie figur i wykresów danych (471) Inne funkcje obrazków (478) Propozycje dalszych lektur (478) W następnym rozdziale (478) Rozdział 23. Stosowanie kontroli sesji w PHP (479) Czym jest kontrola sesji? (479) Podstawowa zasada działania sesji (479) Czym jest cookie? (480) Konfiguracja cookies w PHP (480) Stosowanie cookies w sesji (481) Przechowywanie identyfikatora sesji (481) Implementacja prostych sesji (482) Rozpoczynanie sesji (482) Zgłaszanie zmiennych sesji (482) Stosowanie zmiennych sesji (483) Usuwanie zmiennych i niszczenie sesji (483) Przykład prostej sesji (483) Konfiguracja kontroli sesji (485) Implementacja uwierzytelniania w kontroli sesji (485) Propozycje dalszych lektur (491) W następnym rozdziale (491) Rozdział 24. Inne przydatne własności (493) Stosowanie magicznych cudzysłowów (493) Wykonywanie ciągów - funkcja eval() (494) Zakończenie wykonania - die i exit (495) Serializacja zmiennych i obiektów (495) Pobieranie informacji na temat środowiska PHP (496) Uzyskiwanie informacji na temat załadowanych rozszerzeń (496) Identyfikacja właściciela skryptu (497) Uzyskiwanie informacji na temat daty modyfikacji skryptu (497) Czasowa zmiana środowiska wykonawczego (497) Podświetlanie źródeł (498) Używanie PHP w wierszu poleceń (499) W następnej części (500) Część V: Tworzenie praktycznych projektów PHP i MySQL (501) Rozdział 25. Stosowanie PHP i MySQL w dużych projektach (503) Zastosowanie inżynierii oprogramowania w tworzeniu aplikacji WWW (504) Planowanie i prowadzenie projektu aplikacji WWW (504) Ponowne stosowanie kodu (505) Tworzenie kodu łatwego w utrzymaniu (506) Standardy kodowania (506) Dzielenie kodu (509) Stosowanie standardowej struktury katalogów (509) Dokumentacja i dzielenie wewnętrznych funkcji (510) Implementacja kontroli wersji (510) Wybór środowiska programistycznego (511) Dokumentacja projektów (511) Prototypowanie (512) Oddzielanie logiki i zawartości (513) Optymalizacja kodu (514) Stosowanie prostych optymalizacji (514) Stosowanie produktów firmy Zend (514) Testowanie (515) Propozycje dalszych lektur (516) W następnym rozdziale (516) Rozdział 26. Usuwanie błędów (517) Błędy programistyczne (517) Błędy składni (517) Błędy wykonania (519) Błędy logiczne (523) Pomoc w usuwaniu błędów w zmiennych (525) Poziomy zgłaszania błędów (527) Zmiana ustawień zgłaszania błędów (528) Wyzwalanie własnych błędów (529) Elegancka obsługa błędów (529) W następnym rozdziale (532) Rozdział 27. Tworzenie uwierzytelniania użytkowników i personalizacji (533) Składniki rozwiązania (533) Identyfikacja użytkownika i personalizacja (534) Przechowywanie zakładek (535) Rekomendowanie zakładek (535) Przegląd rozwiązania (535) Implementacja bazy danych (537) Implementacja podstawowej witryny (538) Implementacja uwierzytelniania użytkowników (540) Rejestracja użytkowników (540) Logowanie (545) Wylogowanie (548) Zmiana hasła (549) Ustawianie zapomnianych haseł (551) Implementacja przechowywania i odczytywania zakładek (555) Dodawanie zakładek (555) Wyświetlanie zakładek (557) Usuwanie zakładek (557) Implementacja rekomendacji (559) Rozwijanie projektu i możliwe rozszerzenia (562) W następnym rozdziale (562) Rozdział 28. Tworzenie koszyka na zakupy (563) Składniki rozwiązania (563) Tworzenie katalogu online (564) Śledzenie zakupów użytkownika podczas przeglądania (564) Implementacja systemu płatności (564) Interfejs administratora (565) Przegląd rozwiązania (565) Implementacja bazy danych (568) Implementacja katalogu online (570) Przedstawianie kategorii (571) Wyświetlanie książek danej kategorii (574) Przedstawianie szczegółowych danych książki (575) Implementacja koszyka na zakupy (577) Stosowanie skryptu pokaz_kosz.php (577) Podgląd koszyka (580) Dodawanie produktów do koszyka (582) Zapisywanie uaktualnionego koszyka (583) Wyświetlanie podsumowania w pasku nagłówka (584) Pobyt w kasie (584) Implementacja płatności (589) Implementacja interfejsu administratora (591) Rozwijanie projektu (598) Zastosowanie istniejącego systemu (598) W następnym rozdziale (598) Rozdział 29. Tworzenie serwisu poczty elektronicznej opartego na WWW (599) Składniki rozwiązania (599) Protokoły poczty: POP3 i IMAP (599) Obsługa POP3 i IMAP w PHP (600) Przegląd rozwiązania (601) Konfiguracja bazy danych (603) Architektura skryptu (604) Logowanie i wylogowanie (608) Konfiguracja kont (611) Tworzenie nowego konta (613) Modyfikacja istniejącego konta (614) Usuwanie konta (614) Odczytywanie poczty (615) Wybór konta (615) Przeglądanie zawartości skrzynki (617) Odczytywanie wiadomości pocztowych (619) Przeglądanie nagłówków wiadomości (622) Usuwanie wiadomości (623) Wysyłanie wiadomości (623) Wysyłanie nowej wiadomości (624) Odpowiadanie i przekazywanie poczty (625) Rozwijanie projektu (626) W następnym rozdziale (627) Rozdział 30. Tworzenie menedżera list pocztowych (629) Składniki rozwiązania (629) Konfiguracja bazy danych list i abonentów (630) Wysyłanie plików (630) Wysyłanie wiadomości z załącznikami (631) Przegląd rozwiązania (631) Konfiguracja bazy danych (633) Architektura skryptu (635) Implementacja logowania (641) Tworzenie nowego konta (641) Logowanie (643) Implementacja funkcji użytkownika (645) Przeglądanie list (646) Przeglądanie informacji na temat listy (650) Przeglądanie archiwum listy (652) Zapisywanie i wypisywanie (653) Zmiana konfiguracji konta (654) Zmiana hasła (654) Wylogowanie (656) Implementacja funkcji administratora (656) Tworzenie nowej listy (657) Wysyłanie nowych wiadomości (658) Obsługa wysyłania wielu plików (661) Podgląd wiadomości (664) Rozsyłanie wiadomości (665) Rozwijanie projektu (670) W następnym rozdziale (670) Rozdział 31. Tworzenie forum WWW (671) Proces (671) Składniki rozwiązania (672) Przegląd rozwiązania (673) Projektowanie bazy danych (674) Przeglądanie drzewa artykułów (676) Rozwijanie i zwijanie (678) Wyświetlanie artykułów (680) Korzystanie z klasy wezel_drzewa (681) Przeglądanie pojedynczych artykułów (687) Dodawanie nowych artykułów (688) Rozszerzenia (694) Wykorzystanie istniejącego systemu (694) W następnym rozdziale (694) Rozdział 32. Tworzenie dokumentów spersonalizowanych w formacie PDF (695) Opis projektu (695) Ocena formatów dokumentów (696) Składniki rozwiązania (700) System pytań i odpowiedzi (700) Oprogramowanie generujące dokumenty (700) Przegląd rozwiązania (703) Zadawanie pytań (704) Ocena odpowiedzi (705) Tworzenie certyfikatu RTF (707) Tworzenie certyfikatu PDF z szablonu (710) Generowanie dokumentu PDF za pomocą PDFlib (713) Skrypt "Witaj, świecie" dla PDFlib (713) Tworzenie certyfikatu za pomocą PDFlib (717) Problemy związane z nagłówkami (723) Rozwijanie projektu (724) W następnym rozdziale (724) Rozdział 33. Korzystanie z usług sieciowych za pomocą XML i SOAP (725) Opis projektu: korzystanie z języka XML i usług sieciowych (725) Podstawy XML (726) Podstawy usług sieciowych (729) Składniki rozwiązania (730) Korzystanie z interfejsu usług sieciowych Amazon.com (730) Wczytywanie dokumentów XML: odpowiedzi REST (731) Korzystanie z SOAP za pomocą PHP (732) Buforowanie (732) Opis rozwiązania (732) Aplikacja główna (734) Wyświetlanie listy książek z danej kategorii (742) Tworzenie obiektu klasy WynikiWyszukiwania (743) Korzystanie z REST do wykonywania żądań i odczytywania wyników (750) Korzystanie z protokołu SOAP do wykonywania żądania i odczytywania wyniku (755) Buforowanie danych pochodzących z żądania (756) Konstrukcja koszyka na zakupy (758) Przejście do kasy na witrynie Amazon.com (761) Instalacja kodu źródłowego (762) Kierunki rozwoju (762) Literatura (762) Rozdział 34. Tworzenie aplikacji Web 2.0 z wykorzystaniem technologii Ajax (763) Czym jest technologia Ajax? (764) Żądania i odpowiedzi HTTP (764) DHTML i XML (765) Kaskadowe arkusze stylów (CSS) (766) Skrypty działające po stronie klienta (767) Skrypty działające po stronie serwera (768) XML i XSLT (768) Podstawy technologii Ajax (768) Obiekt XMLHTTPRequest (768) Komunikowanie się z serwerem (770) Przetwarzanie odpowiedzi serwera (772) Połączenie wszystkich elementów aplikacji (773) Dodanie nowych elementów do wcześniejszych projektów (775) Dodanie elementów Ajaksa do witryny ZakładkaPHP (777) Źródła dodatkowych informacji (788) Dodatkowe informacje na temat Document Object Model (DOM) (789) Biblioteki JavaScript dla aplikacji Ajax (789) Witryny internetowe przeznaczone dla programistów Ajax (790) Dodatki (791) Dodatek A: Instalacja PHP i MySQL (793) Instalacja Apache, PHP i MySQL w systemie UNIX (794) Instalacja przy użyciu binariów (794) Instalacja przy użyciu kodów źródłowych (794) Plik httpd.conf - informacje końcowe (800) Czy obsługa PHP działa poprawnie? (800) Czy SSL działa poprawnie? (801) Instalacja Apache, PHP i MySQL w systemie Windows (802) Instalacja MySQL w systemie Windows (803) Instalacja serwera Apache w systemie Windows (804) Instalacja PHP w systemie Windows (806) Instalowanie PEAR (808) Inne konfiguracje (809) Dodatek B: Zasoby internetowe (811) Zasoby poświęcone PHP (811) Zasoby poświęcone MySQL i SQL (813) Zasoby poświęcone serwerowi Apache (813) Zasoby poświęcone tworzeniu stron WWW (814) Skorowidz (815)  

Sklep: Księgarnia-Techniczna.com

Nina i Złota Liczba. Tom 5. Dziewczynka z szóstego księżyca. - Moony Witcher - 2838749187

21,89 zł

Nina i Złota Liczba. Tom 5. Dziewczynka z szóstego księżyca. - Moony Witcher

Książki & Multimedia > Książki

Opis - Pomiędzy podartym papierem a słomą Nina znalazła przyczepione lustro, które emanowało negatywną energią. Dziewczynkę z Szóstego Księżyca przeszły dreszcze na zmianę z uderzeniami gorąca. Pobladła. Jej przyjaciele wyciągnęli z kieszeni swoje Taldomy. Nina rzuciła paczkę na ziemię, rozrzucając na dywanie słomę i skrawki papieru. Chwytając lustro prawą dłonią, zorientowała się, że gwiazda nie jest już różowa, ale... czarna! Lustro zapłonęło i pofrunęło na środek pokoju w ognistym wirze. Pojawił się w nim obraz dwóch zakapturzonych sylwetek. Twarze ledwie dało się dostrzec - jeden z mężczyzn był stary, a drugi młody i szczupły. Nazwa - Nina i Złota Liczba. Tom 5. Dziewczynka z szóstego księżyca. Autor - Moony Witcher Oprawa - Twarda Wydawca - Olesiejuk Kod ISBN - 9788327411563 Kod EAN - 9788327411563 Wydanie - 1 Rok wydania - 2014 Język - polski Seria wydawnicza - Dziewczynka z szóstego księżyca Format - 14.5x22.5cm Ilość stron - 288 Podatek VAT - 5% Premiera - 2014-05-26

Sklep: InBook.pl

C# 3.0 dla .NET 3.5. Księga eksperta - 2823033234

156,45 zł

C# 3.0 dla .NET 3.5. Księga eksperta Helion

Informatyka > Programowanie

Kompletne źródło wiedzy na temat C# i .NET! Jak tworzyć interfejs użytkownika? Jak uzyskać dostęp do danych z wykorzystaniem LINQ? Jak wdrażać napisany kod? C# to jeden z głównych języków, który możesz wykorzystać jeżeli chcesz tworzyć rozwiązania dla platformy .NET. Jego Nnajnowsza wersja 3.0 wniosła wprowadziła wiele udoskonaleń nowości takich jak , a wśród nich: typy domniemane, typy anonimowe, uproszczone inicjowanie obiektów oraz nowe słowa kluczowe ułatwiające korzystanie z zapytań SQL. Jednak oprócz tych nowości, w książce znajdziesz również wyczerpujący opis wszystkich elementów języka C# - począwszy od składni, skończywszy na wdrażaniu kodu. Nawiązując do najlepszych tradycji tej serii "Księga eksperta" książka "C# 3.0. Księga eksperta " stanowi kompletne źródło wiedz na temat języka C# oraz platformy .NET w wersji 3.5.Joe Mayo podzielił książkę na dziesięć głównych części. Wśród nich znajdziesz te poświęcone podstawom języka C#. Dowiesz się zatem, co to jest tak naprawdę platforma .NET, poznasz środowisko programistyczne Visual Studio 2008 oraz zaznajomisz się z jego e elementami, składnią, wyrażeniami i instrukcjami języka C#. Część pierwsza tworzy podwaliny Twojej przygody z C# i platformą .NET. Kolejne części zawierają coraz bardziej zaawansowaną wiedzę. Szczególną uwagę warto zwrócić na te poświęcone programowaniu obiektowemu, dostępowi do danych z wykorzystaniem LINQ, tworzeniu interfejsu użytkownika czy też wdrażaniu kodu. Jeżeli jesteś programistą C# lub chcesz rozpocząć przygodę z tym językiem i platformą .NET jest to obowiązkowa pozycja w Twojej biblioteczce! Wprowadzenie do platformy .NET Środowisko programistyczne Visual Studio 2008 Zasady komentowania kodu Operatory języka C# Różnica pomiędzy typami referencyjnymi i wartościowymi Operacje na łańcuchach Tablice oraz typy wyliczane Obiekty w C# Obsługa błędów i sytuacji wyjątkowych Programowanie oparte o zdarzenia Przestrzenie nazw Wykorzystanie klas abstrakcyjnych i interfejsów Zarządzanie czasem życia obiektów Wykorzystanie wyrażeń lambda i drzew wyrażeń Dostęp do danych z wykorzystaniem LINQ Zarządzanie danymi z wykorzystaniem ADO.NET Praca z plikami XML Tworzenie interfejsu użytkownika Tworzenie interfejsu użytkownika opartego o strony internetowe Wykorzystanie ASP.NET Komunikacja sieciowa Projektowanie aplikacji Zasady tworzenia systemów wielowarstwowych Zarządzanie procesami i wątkami Wdrażanie kodu Zabezpieczanie kodu Przygotowywanie pakietów instalacyjnych Twórz zaawansowane rozwiązania wykorzystując najlepsze narzędzia! Wstęp (31) Część I: Podstawy języka C# (37) Rozdział 1. Wprowadzenie do platformy .NET (39) Co to jest .NET (40) Wspólne środowisko uruchomieniowe (CLR) (42) Dlaczego wspólne środowisko uruchomieniowe jest ważne? (42) Możliwości CLR (43) Proces uruchamiania CLR (43) Biblioteka klas platformy .NET (FCL) (46) C# i inne języki platformy .NET (47) Wspólny system typów (CTS) (48) Specyfikacja wspólnego języka (CLS) (49) Podsumowanie (49) Rozdział 2. Wprowadzenie do języka C# i środowiska Visual Studio 2008 (51) Budowanie prostego programu w języku C# (52) Tworzenie projektu w środowisku Visual Studio 2008 (VS2008) (56) Uruchamianie kreatora nowego projektu (57) Rozwiązania i projekty (60) Kodowanie w środowisku VS2008 (60) Budowanie i uruchamianie aplikacji (63) Ustawianie opcji kompilatora (66) Komentowanie kodu (67) Komentarze wielowierszowe (67) Komentarze jednowierszowe (67) Komentarze dokumentacji w standardzie XML (68) Identyfikatory i słowa kluczowe (70) Identyfikatory (70) Słowa kluczowe (71) Konwencje i styl (73) Zmienne i typy (73) Zmienne (73) Typy proste (75) Typ łańcuchowy (79) Przypisanie oznaczone (80) Komunikacja z programami (80) Komunikacja za pomocą ekranu konsoli (81) Komunikacja za pomocą wiersza poleceń (82) Parametry wiersza poleceń w VS2008 (82) Zwracanie wartości z programu (84) Podsumowanie (85) Rozdział 3. Wyrażenia i instrukcje języka C# (87) Operatory języka C# (88) Operatory jednoargumentowe (88) Operatory dwuargumentowe (91) Operatory relacji (93) Operatory logiczne (95) Operatory przypisania (98) Operator trójargumentowy (98) Inne operatory (99) Instrukcje (101) Bloki i zasięg zmiennych (102) Etykiety (103) Priorytet i łączność operatorów (103) Instrukcje wyboru i pętli (104) Instrukcje if (104) Instrukcje switch (106) Pętle w języku C# (109) Instrukcje goto (113) Instrukcje break (114) Instrukcje continue (115) Instrukcje return (116) Podsumowanie (116) Rozdział 4. Typy referencyjne i wartościowe (117) Krótkie wprowadzenie do typów referencyjnych i wartościowych (118) Ujednolicony system typów (119) W jaki sposób działa ujednolicony system typów (119) Użycie typu object w programowaniu ogólnym (120) Wpływ opakowywania i rozpakowywania na wydajność (122) Przydział pamięci dla typu referencyjnego i wartościowego (124) Przydział pamięci dla typu referencyjnego (125) Przydział pamięci dla typu wartościowego (126) Przypisanie dla typu referencyjnego i wartościowego (127) Przypisanie dla typu referencyjnego (127) Przypisanie dla typu wartościowego (130) Więcej różnic między typami referencyjnymi a wartościowymi (131) Różnice dziedziczenia pomiędzy typami referencyjnymi a wartościowymi (132) Różnice konstrukcyjne i finalizacyjne pomiędzy typami referencyjnymi a wartościowymi (132) Rozważania dotyczące rozmiaru obiektów dla typów referencyjnych i wartościowych (133) Typy języka C# i środowiska .NET Framework (134) Zamienniki w języku C# i wspólny system typów (CTS) (134) Użycie typu System.Guid (135) Użycie typu System.DateTime (137) Typy dopuszczające wartości puste (141) Podsumowanie (144) Rozdział 5. Operacje na łańcuchach (145) Typ string języka C# (146) Formatowanie łańcuchów (147) Porównywanie łańcuchów (150) Sprawdzanie warunku równości łańcuchów (151) Łączenie łańcuchów (152) Kopiowanie łańcuchów (153) Sprawdzanie zawartości łańcucha (154) Wyodrębnianie informacji z łańcucha (154) Wyrównywanie i przycinanie wyjściowego łańcucha (156) Modyfikacja zawartości łańcucha (157) Dzielenie i łączenie łańcuchów (159) Operacje na znakach łańcucha (160) Wpływ puli wewnętrznej na obsługę łańcuchów CLR (161) Klasa StringBuilder (163) Metoda Append (163) Metoda AppendFormat (163) Metoda EnsureCapacity (164) Metoda ToString (164) Wyrażenia regularne (165) Podstawowe operacje na wyrażeniach regularnych (165) Więcej wyrażeń regularnych (166) Aplikacja służąca do ćwiczeń z wyrażeniami regularnymi (167) Podsumowanie (170) Rozdział 6. Użycie tablic i typów wyliczeniowych (171) Tablice (172) Tablice jednowymiarowe (173) Tablice wielowymiarowe (175) Tablice postrzępione (176) Klasa System.Array (178) Zakresy tablic (178) Przeszukiwanie i sortowanie (179) Użycie typów wyliczeniowych (180) Struktura System.Enum (184) Przekształcenia między typami wyliczeniowymi, całkowitymi i łańcuchowymi (184) Iteracyjne przetwarzanie elementów typu wyliczeniowego (185) Inne elementy struktury System.Enum (186) Podsumowanie (187) Rozdział 7. Debugowanie aplikacji za pomocą Visual Studio 2008 (189) Krokowe uruchamianie programu (190) Program demonstrujący działanie debugera (190) Ustawianie punktów wstrzymania (191) Kontrola stanu programu (192) Krokowe uruchamianie programu (194) Inne przydatne polecenia ułatwiające debugowanie (195) Użycie debugera w celu odnalezienia błędu w programie (196) Podłączanie do procesów (200) Podsumowanie (203) Część II: Programowanie zorientowane obiektowo w języku C# (205) Rozdział 8. Projektowanie obiektów (207) Elementy obiektu (208) Elementy statyczne i instancyjne (209) Pola (210) Pola stałe (210) Pola readonly (211) Metody (211) Właściwości (212) Deklarowanie właściwości (212) Użycie właściwości (213) Właściwości automatyczne (213) Gotowy fragment kodu dla właściwości w środowisku VS2008 (214) Indeksatory (215) Gdzie mogą zostać użyte typy częściowe? (216) Klasy statyczne (217) Klasa System.Object (217) Sprawdzanie typu obiektu (217) Porównywanie referencji (218) Sprawdzanie równości (218) Uzyskiwanie wartości mieszających (219) Klonowanie obiektów (219) Używanie obiektów jako łańcuchów (220) Podsumowanie (221) Rozdział 9. Implementacja reguł zorientowanych obiektowo (223) Dziedziczenie (224) Klasy bazowe (225) Wywoływanie elementów klasy bazowej (226) Ukrywanie elementów klasy bazowej (227) Obsługa wersji (227) Klasy opieczętowane (230) Hermetyzacja organizacji wewnętrznej obiektu (231) Ukrywanie danych (231) Modyfikatory wspierające hermetyzację (232) Modyfikatory dostępu do obiektów (235) Zawieranie i dziedziczenie (236) Polimorfizm (237) Rozpoznawanie problemów rozwiązywanych przez polimorfizm (238) Rozwiązywanie problemów za pomocą polimorfizmu (241) Właściwości polimorficzne (243) Indeksatory polimorficzne (244) Przesłanianie elementów klasy System.Object (245) Podsumowanie (247) Rozdział 10. Metody kodowania i operatory tworzone przez użytkownika (249) Metody (250) Definiowanie metod (250) Zmienne lokalne (251) Parametry metod (253) Przeciążanie metod (260) Przeciążanie operatorów (262) Przeciążanie operatorów matematycznych dla typów tworzonych przez użytkownika (262) Przeciążanie operatorów logicznych dla typów tworzonych przez użytkownika (265) Inne wskazówki związane z przeciążaniem operatorów (266) Konwersje i przeciążanie operatorów konwersji (268) Konwersje niejawne i jawne (268) Operatory konwersji typów wartościowych stworzonych przez użytkownika (271) Operatory konwersji typów referencyjnych stworzonych przez użytkownika (275) Metody częściowe (276) Metody rozszerzające (278) Podsumowanie (279) Rozdział 11. Obsługa błędów i wyjątków (281) Dlaczego używa się obsługi wyjątków? (282) Składnia procedury obsługi wyjątku: podstawowy blok try/catch (283) Zapewnianie zwalniania zasobów przy użyciu bloków finally (285) Obsługa wyjątków (286) Obsługa różnych typów wyjątków (286) Obsługa i przekazywanie wyjątków (287) Powrót ze stanu wyjątku (290) Tworzenie wyjątków przez użytkownika (293) Instrukcje checked i unchecked (295) Podsumowanie (297) Rozdział 12. Programowanie oparte na zdarzeniach: obiekty delegowane i zdarzenia (299) Udostępnianie delegacji (301) Definiowanie delegacji (301) Tworzenie metod obsługujących delegacje (302) Łączenie delegacji i metod obsługujących (302) Wykonywanie metod poprzez delegacje (303) Delegacje wielozakresowe (303) Sprawdzanie równości delegacji (306) Implementacja wnioskowania delegacji (307) Przypisywanie metod anonimowych (307) Kodowanie zdarzeń (309) Definiowanie procedur obsługi zdarzeń (310) Rejestrowanie zdarzeń (311) Implementacja zdarzeń (312) Uruchamianie zdarzeń (314) Modyfikacja metod zdarzeń Add i Remove (316) Podsumowanie (321) Rozdział 13. Nazewnictwo i organizacja typów w przestrzeniach nazw (323) Dlaczego przestrzenie nazw muszą istnieć? (324) Organizowanie kodu (325) Unikanie konfliktów (325) Dyrektywy przestrzeni nazw (326) Dyrektywa using (326) Dyrektywa alias (327) Tworzenie przestrzeni nazw (329) Składowe przestrzeni nazw (333) Zasięg i widoczność (333) Kwalifikatory związane z synonimem przestrzeni nazw (335) Synonimy zewnętrznych przestrzeni nazw (336) Podsumowanie (338) Rozdział 14. Implementacja klas abstrakcyjnych i interfejsów (339) Klasy abstrakcyjne (340) Różnice między klasami abstrakcyjnymi a interfejsami (343) Implementacja interfejsów (343) Definiowanie typów interfejsów (344) Metody (345) Właściwości (345) Indeksatory (345) Zdarzenia (346) Implementacja niejawna (346) Implementacja interfejsu dla pojedynczej klasy (346) Symulowanie zachowania polimorficznego (350) Implementacja jawna (355) Odwzorowanie interfejsu (361) Dziedziczenie interfejsu (363) Podsumowanie (365) Część III: Używanie zaawansowanych funkcji języka C# (367) Rozdział 15. Zarządzanie czasem życia obiektu (369) Inicjalizacja obiektów (370) Konstruktory instancyjne (371) Przeciążanie konstruktorów (372) Konstruktory domyślne (374) Konstruktory prywatne (374) Dziedziczenie i kolejność konkretyzacji (375) Konstruktory statyczne (379) Inicjalizatory obiektów (380) Finalizacja obiektów (381) Automatyczne zarządzanie pamięcią (382) Przydzielanie pamięci (383) Wewnętrzna organizacja mechanizmu oczyszczania pamięci (384) Optymalizacja mechanizmu oczyszczania pamięci (385) Właściwe zwalnianie zasobów (386) Problemy z finalizatorami (387) Wzorzec Dispose (387) Instrukcja using (389) Współpraca z mechanizmem oczyszczania pamięci (390) Sterowanie obiektami (390) Podsumowanie (392) Rozdział 16. Deklarowanie atrybutów i testowanie kodu za pomocą mechanizmów refleksji (393) Użycie atrybutów (394) Użycie pojedynczego atrybutu (395) Użycie wielu atrybutów (396) Użycie parametrów atrybutów (396) Parametry pozycyjne (397) Parametry nazwane (398) Obiekty docelowe atrybutu (398) Tworzenie własnych atrybutów (400) Atrybut AttributeUsage (400) Użycie mechanizmu refleksji (404) Uzyskiwanie informacji o programie (404) Wykorzystanie refleksji dla atrybutów (410) Dynamiczne aktywowanie kodu (411) Tworzenie pakietów kodu w trakcie działania programu przy użyciu API Reflection.Emit (413) Podsumowanie (417) Rozdział 17. Parametryzowanie typów poprzez szablony klas i tworzenie iteratorów (419) Kolekcje bezszablonowe (420) Korzyści ze stosowania szablonów (421) Problemy rozwiązywane przez stosowanie szablonów (422) Szablony są zorientowane obiektowo (425) Dokonywanie wyboru między tablicami, kolekcjami bezszablonowymi i kolekcjami szablonowymi (426) Tworzenie typów szablonowych (428) Implementacja listy jednokierunkowej za pomocą szablonów (428) Używanie szablonów poza kolekcjami (436) Definiowanie typu za pomocą szablonów (439) Implementacja iteratorów (443) Iterator GetEnumerator (444) Iteratory metod (446) Iteratory właściwości (446) Iteratory indeksatorów (447) Iterator operatora (449) Iteratory jako ciągi wartości (450) Zwalnianie iteratorów (451) Podsumowanie (452) Rozdział 18. Wyrażenia lambda i drzewa wyrażeń (453) Wyrażenia lambda (454) Składnia wyrażeń lambda (454) Użycie wyrażeń lambda (455) Delegacje i wyrażenia lambda (456) Drzewa wyrażeń (461) Przekształcanie wyrażenia lambda na drzewo wyrażeń (461) Przekształcanie drzewa wyrażeń na wyrażenie lambda (462) Podsumowanie (463) Część IV: Dostęp do danych przy użyciu LINQ i platformy .NET (465) Rozdział 19. Dostęp do danych z wykorzystaniem LINQ (467) Technologia LINQ to Objects (469) Podstawowa składnia LINQ (469) Wyodrębnianie projekcji (470) Filtrowanie danych (471) Sortowanie wyników zapytania (472) Grupowanie danych (472) Łączenie danych (472) Tworzenie hierarchii za pomocą grupowania połączeń (473) Wykonywanie zapytań do baz relacyjnych za pomocą technologii LINQ to SQL (474) Definiowanie kontekstu danych DataContext (474) Zapytania przy użyciu DataContext (478) Modyfikacja obiektów DataContext (478) Wywołanie procedur składowanych (480) Użycie funkcji SQL (481) Modyfikowanie bazy danych za pomocą procedur składowanych (481) Modyfikacja logiki obsługi danych poprzez użycie metod częściowych (484) Standardowe operatory zapytań (488) Operatory sortujące (488) Operatory ustawiania (489) Operatory filtrujące (491) Operatory kwantyfikatorów (492) Operatory projekcji (492) Operatory partycjonowania (493) Operatory łączenia (494) Operatory grupowania (495) Operatory generujące (495) Operatory równości (496) Operatory elementarne (497) Operatory konwersji (498) Operator wiązania (498) Operatory agregacji (499) Podsumowanie (500) Rozdział 20. Zarządzanie danymi z wykorzystaniem ADO.NET (501) Architektura ADO.NET (502) Komponenty ADO.NET (502) Tryby otwartego i zamkniętego połączenia (504) Dostawcy danych (505) Wykonywanie połączeń (507) Przeglądanie danych (508) Modyfikacja danych (512) Wstawianie danych (512) Aktualizacja danych (512) Usuwanie danych (513) Wywoływanie procedur składowanych (514) Obsługa danych w trybie autonomicznym (514) Wczytywanie danych do obiektu DataSet (515) Zapisywanie modyfikacji DataSet do bazy danych (516) Użycie LINQ to DataSet (519) Obiekty DataTable jako źródła danych (520) Dostęp do pól przy zachowaniu ścisłej kontroli typów (520) Podsumowanie (521) Rozdział 21. Przetwarzanie danych w formacie XML (523) Przesyłanie strumieniowe danych XML (524) Zapisywanie danych XML (525) Odczytywanie danych XML (527) Użycie XML DOM (528) Odczytywanie dokumentu XML przy użyciu XPathDocument (529) Modyfikacja dokumentu XML przy użyciu XmlDocument (530) Prostszy sposób przetwarzania danych przy wykorzystaniu LINQ to XML (531) Obiekty LINQ to XML (531) Tworzenie dokumentów XML (531) Obsługa przestrzeni nazw dla LINQ to XML (533) Odczytywanie dokumentów XML (534) Wykonywanie zapytań dla dokumentów XML (534) Modyfikacja dokumentów XML (535) Podsumowanie (536) Rozdział 22. Dostęp do danych za pomocą ADO.NET Entity Framework (537) Encje (539) Tworzenie modelu EDM (Entity Data Model) w Visual Studio 2008 (539) Tworzenie zapytań za pomocą Entity SQL (543) Dostęp do encji (543) Wybieranie danych z encji (544) Tworzenie własnych encji (545) Schematy i odwzorowania (546) Dodawanie własnych encji (547) Wykorzystanie implementacji LINQ to Entities (550) Kwerendy do encji (550) Modyfikowanie danych encji (551) Podsumowanie (552) Rozdział 23. Dostęp do danych w sieci za pośrednictwem usług ADO.NET Data Services (555) Dodanie usług ADO.NET Data Services do projektu (556) Dostęp do usług ADO.NET Data Services za pośrednictwem HTTP i URI (558) Wyświetlanie zestawów encji (558) Wybieranie elementów encji (558) Filtrowanie wyników (561) Sortowanie encji (563) Używanie powiązań encji (563) Tworzenie kodu z biblioteką ADO.NET Data Services Client Library (565) Tworzenie projektu klienta (565) Wykonywanie zapytań do encji za pomocą WebDataQuery (565) Dodawanie encji (567) Aktualizacja encji (568) Usuwanie encji (569) Tworzenie zapytań z wykorzystaniem LINQ dla usług danych (569) Wykorzystanie klas wygenerowanych za pomocą narzędzia DataSvcUtil.exe (570) Podsumowanie (571) Część V: Tworzenie interfejsów użytkownika (573) Rozdział 24. Interfejs użytkownika w aplikacjach konsolowych (575) Aplikacja PasswordGenerator (576) Komunikacja programu z użytkownikiem (577) Obsługa z wiersza poleceń (578) Dodawanie koloru i pozycjonowanie elementów w oknie konsoli (579) Podsumowanie (582) Rozdział 25. Tworzenie aplikacji w oparciu o formularze Windows Forms (583) Formularze Windows Forms - informacje podstawowe (584) Tworzenie aplikacji Windows Forms Application w VS2008 (588) Wizualne projektowanie interfejsu w środowisku VS2008 (588) Pliki aplikacji Windows Forms Application (590) Środowisko Windows Forms Designer (590) Kontrolki dostępne w Windows Forms (597) Kontrolki MenuStrip, StatusStrip i ToolStrip (600) Prezentacja danych za pomocą kontrolek DataGrid i DataBind (601) Przygotowanie projektu dla prezentacji danych (602) Wyświetlanie danych za pomocą kontrolki ListBox (603) Wyświetlanie danych za pomocą kontrolki DataGridView (603) Podstawy GDI+ (605) Obiekty Brush, Pen, Graphics - pędzel, ołówek i rysunek (605) Wyświetlanie tekstu i czcionki (606) Pozostałe okna dialogowe (608) Okna modalne i niemodalne (608) Komunikacja między oknami (610) Pozostałe predefiniowane okna dialogowe (612) Podsumowanie (614) Rozdział 26. Tworzenie aplikacji Windows Presentation Foundation (WPF) (615) Język XAML (616) Wprowadzenie do aplikacji WPF (617) Podstawy XAML (618) Kontrolki w XAML (619) Rozmieszczanie elementów w tworzonym oknie (621) Rozmieszczanie kontrolek i określanie ich rozmiarów (621) Powierzchnia Canvas (622) Powierzchnia WrapPanel (623) Powierzchnia StackPanel (623) Powierzchnia UniformGrid (624) Powierzchnia Grid (625) Powierzchnia DockPanel (628) Kontrolki WPF (629) Kontrolka Border (629) Kontrolka Button (630) Kontrolka CheckBox (630) Kontrolka ComboBox (630) Kontrolka ContentControl (630) Kontrolka DockPanel (631) Kontrolka DocumentViewer (631) Kontrolka Ellipse (632) Kontrolka Expander (632) Kontrolka Frame (633) Kontrolka Grid (633) Kontrolka GridSplitter (633) Kontrolka GroupBox (634) Kontrolka Image (634) Kontrolka Label (634) Kontrolka ListBox (635) Kontrolka ListView (635) Kontrolka MediaElement (635) Kontrolka Menu (635) Kontrolka PasswordBox (636) Kontrolka ProgressBar (636) Kontrolka RadioButton (636) Kontrolka Rectangle (637) Kontrolka RichTextBox (637) Kontrolka ScrollBar (637) Kontrolka ScrollViewer (637) Kontrolka Separator (638) Kontrolka Slider (638) Kontrolka StackPanel (639) Kontrolka StatusBar (639) Kontrolka TabControl (639) Kontrolka TextBlock (639) Kontrolka TextBox (640) Kontrolka ToolBar (640) Kontrolka ToolBarPanel (640) Kontrolka ToolBarTray (641) Kontrolka TreeView (641) Kontrolka UniformGrid (641) Kontrolka Viewbox (642) Kontrolka WindowsFormsHost (642) Kontrolka WrapPanel (643) Obsługa zdarzeń (643) Powiązanie kontrolek z danymi (644) Przekazywanie danych (644) Wyświetlanie listy danych (645) Style i formatowanie kontrolek (649) Podsumowanie (651) Część VI: Projektowanie interfejsów użytkownika w oparciu o strony internetowe (653) Rozdział 27. Tworzenie aplikacji sieciowych za pomocą ASP.NET (655) Model aplikacji sieciowej (656) Wysokopoziomowy model aplikacji sieciowej (656) Gdzie znajduje się kod C# aplikacji sieciowej? (657) Skalowalność i zarządzanie stanem (657) Czas reakcji aplikacji (658) Korzyści z zastosowania ASP.NET (659) Tworzenie projektu ASP.NET w VS2008 (660) Strona ASP.NET (661) Elementy formularza (661) Kod ukryty i cykl życia strony (664) Kontrolki (667) Kontrolki serwerowe (667) Kontrolki HTML (669) Zarządzanie stanem (669) Application - globalny stan aplikacji (670) Cache - przechowywanie informacji, które można aktualizować (671) Context - przechowywanie stanu pojedynczego żądania (672) Pliki cookie (672) Session - informacje użytkownika (673) ViewState - informacje o stanie strony (673) Strony wzorcowe i kontrolki użytkownika (674) Nawigacja (678) Rozmieszczenie elementów za pomocą pliku web.sitemap (679) Nawigacja za pomocą kontrolki Menu (680) Implementacja kontrolki TreeView (681) Wykorzystanie ścieżki nawigacji (684) Wykorzystywanie tematów (685) Tworzenie tematu (685) Tworzenie skórek (686) Tworzenie arkuszy stylów (687) Zabezpieczanie witryny (688) Prezentacja danych (691) Tworzenie obiektu biznesowego (691) Przykład powiązania danych (692) Powiązanie danych za pomocą kontrolki ObjectDataSource (693) Podsumowanie (695) Rozdział 28. Wykorzystanie ASP.NET AJAX w aplikacjach sieciowych (697) Czym jest AJAX? (698) Tworzenie witryny z wykorzystaniem ASP.NET AJAX (699) Cykl życia strony AJAX (700) Wykorzystywanie bibliotek skryptowych (701) Kontrolki ASP.NET AJAX (703) Kontrolka UpdatePanel (704) Kontrolka UpdateProgress (705) Kontrolka Timer (706) Dostęp do kontrolek z poziomu kodu JavaScript (707) Kontrolki z identyfikatorami prostymi (707) Kontrolki z identyfikatorami złożonymi (709) Wywołanie usługi sieciowej z użyciem ASP.NET AJAX (714) Za i przeciw wykorzystaniu technologii AJAX z usługami sieciowymi (714) Wykorzystanie technologii AJAX z usługami sieciowymi (715) Podsumowanie (718) Rozdział 29. Tworzenie zaawansowanych aplikacji sieciowych za pomocą Silverlight (721) Z czego składa się Silverlight? (722) Miejsce WPF i XAML w technologii Silverlight (722) Zależności pomiędzy Silverlight a ASP.NET, JavaScript i AJAX (723) Projekty Silverlight w środowisku VS2008 (723) Tworzenie projektu Silverlight (724) Elementy projektu Silverlight (724) Obsługa zdarzeń w aplikacji Silverlight (728) Kod obsługi zdarzenia kontrolki Silverlight (730) Silverlight i źródła danych (731) Prezentacja plików multimedialnych (734) Wykorzystanie kontrolki MediaPlayer w formularzu aplikacji sieciowej (734) Zarządzanie kontrolką MediaElement z poziomu języka C# (736) Animacja elementów interfejsu użytkownika (738) Podsumowanie (740) Część VII: Komunikacja za pomocą technologii dostępnych w .NET (741) Rozdział 30. Technologie komunikacji sieciowej w .NET (743) Implementacja programu z wykorzystaniem gniazd (744) Program serwera (744) Program klienta (747) Implementacja programu z wykorzystaniem protokołu HTTP (751) Transfer plików za pomocą protokołu FTP (753) Umieszczanie plików w serwerze FTP (753) Pobieranie plików z serwera FTP (755) Wysyłanie wiadomości za pomocą protokołu SMTP (757) Sposób na szybkie wysłanie wiadomości e-mail (757) Wysyłanie wiadomości z załącznikami (758) Podsumowanie (758) Rozdział 31. Tworzenie usług dla systemu Windows (761) Tworzenie projektu usługi w VS2008 (762) Kreator Windows Service Wizard (762) Elementy projektu usługi dla Windows (762) Tworzenie kodu usług dla Windows (765) Przesłaniane metody w usługach dla Windows (765) Implementacja metod usługi (767) Konfiguracja usługi (770) Instalowanie usługi w systemie Windows (771) Konfiguracja komponentu ServiceProcessInstaller (771) Konfiguracja komponentu ServiceInstaller (772) Wdrażanie usługi (773) Kontroler komunikacji z usługą (774) Podsumowanie (776) Rozdział 32. Technologia .NET Remoting (777) Podstawy technologii Remoting (778) Serwer w technologii Remoting (779) Klient w technologii Remoting (781) Uruchomienie aplikacji (784) Kanały (788) Zarządzanie życiem obiektów (791) Podsumowanie (793) Rozdział 33. Tworzenie tradycyjnych usług sieciowych ASMX (795) Podstawy usług sieciowych (796) Technologie usług sieciowych (796) Prosta usługa sieciowa (797) Wyświetlanie informacji o usłudze sieciowej (798) Wykorzystywanie usług sieciowych (802) Podsumowanie (807) Rozdział 34. Tworzenie usług sieciowych z wykorzystaniem WCF (809) Tworzenie aplikacji WCF w VS2008 (810) Kontrakt usługi sieciowej (812) Interfejs usługi WCF (812) Deklaracja atrybutu ServiceContract (814) Deklaracja atrybutów OperationsContract (815) Tworzenie kontraktów danych (815) Implementacja logiki usługi sieciowej (817) Konfigurowanie usługi sieciowej (819) Element service (820) Element endpoint (punkt końcowy) (820) Element behavior (821) Wykorzystywanie usługi sieciowej (822) Referencja do usługi (822) Tworzenie kodu aplikacji klienta w celu wywołania usługi sieciowej (823) Podsumowanie (824) Część VIII: Architektura i projektowanie aplikacji (825) Rozdział 35. Kreator klas - Visual Studio 2008 Class Designer (827) Wizualizacja kodu (828) Prezentacja obiektów (828) Prezentacja związków, dziedziczenia i interfejsów (831) Tworzenie modelu obiektowego za pomocą narzędzia Class Designer (834) Podsumowanie (839) Rozdział 36. Wzorce projektowe w C# (841) Przegląd wzorców projektowych (842) Wzorzec Iterator (842) Implementacja interfejsu IEnumerable (843) Implementacja interfejsu IEnumerator (844) Wykorzystanie iteratora (849) Niezwykłe zachowanie pętli foreach (850) Uproszczenie wzorca Iterator z wykorzystaniem iteratorów C# (853) Wzorzec Proxy (854) Przykład wzorca Proxy (855) Użycie obiektu Proxy (857) Wzorzec Template (858) Wykorzystanie wzorca Template w .NET Framework (859) Przykład implementacji wzorca Template (860) Podsumowanie (863) Rozdział 37. Tworzenie systemów wielowarstwowych (865) Problemy związane z technologią RAD (866) Aplikacja RAD w pięć minut (866) Narzędzia RAD a tworzenie wydajnych rozwiązań (867) Architektura wielowarstwowa (869) Architektura aplikacji (869) Architektura wielowarstwowa - podział logiczny (869) Architektura warstwowa - podział fizyczny (871) Podejście do architektury aplikacji (872) Przykłady architektury wielowarstwowej (872) Aplikacje wielowarstwowe, umieszczone w pojedynczych komponentach (873) Aplikacje wielowarstwowe, umieszczone w kilku komponentach (880) Podsumowanie (884) Rozdział 38. Windows Workflow (885) Tworzenie projektu aplikacji przebiegu (886) Tworzenie sekwencji przebiegu (887) Tworzenie przebiegu (887) Kod wygenerowany dla przebiegu (890) Tworzenie przebiegu stanów (891) Model przebiegu stanów wizyty lekarskiej (892) Tworzenie przebiegu stanów (892) Przekazywanie informacji pomiędzy hostem a przebiegiem za pomocą ExternalDataExchangeService (894) Obsługa zdarzeń w przebiegu stanów (899) Podsumowanie (903) Część IX: Przegląd biblioteki .NET Framework Class Library (905) Rozdział 39. Zarządzanie procesami i wątkami (907) Zarządzanie procesami z wykorzystaniem biblioteki .NET (908) Uruchamianie nowego procesu (909) Praca z uruchomionymi procesami (912) Wielowątkowość (914) Tworzenie nowych wątków (914) Uruchomienie wątku - wariant uproszczony (915) Przekazywanie parametrów do wątków (915) Obiekt ThreadPool (916) Synchronizacja wątków (917) Instrukcja lock (917) Klasa Monitor - rzeczywista implementacja instrukcji lock (918) Zachowanie równowagi pomiędzy wątkami zapisu i odczytu (919) Podsumowanie (921) Rozdział 40. Tworzenie różnych wersji językowych aplikacji (923) Pliki zasobów (924) Tworzenie pliku zasobów (924) Zapis do pliku zasobów (927) Odczyt z pliku zasobów (928) Konwersja pliku zasobów (929) Tworzenie zasobów graficznych (931) Ustawienia regionalne (936) Implementacja ustawień dla wielu regionów (937) Wyszukiwanie zasobów (942) Podsumowanie (943) Rozdział 41. Używanie mechanizmu Interop (usługi P/Invoke i COM) oraz tworzenie kodu nienadzorowanego (945) Kod nienadzorowany (946) Znaczenie pojęcia "kod nienadzorowany" (947) Magia wskaźników (947) Operator sizeof() (951) Operator stackalloc (952) Instrukcja fixed (954) Usługa Platform Invoke (957) Komunikacja z komponentami COM w .NET (959) Wczesne wiązanie (959) Późne wiązanie (961) Udostępnianie komponentów środowiska .NET w formie komponentów COM (962) Wprowadzenie do obsługi usług COM+ (964) Transakcje (966) Aktywacja kompilacji JIT (967) Tworzenie puli obiektów (968) Inne usługi (969) Podsumowanie (969) Rozdział 42. Debugowanie aplikacji z wykorzystaniem typów przestrzeni System.Diagnostics (971) Debugowanie w formie podstawowej (973) Debugowanie warunkowe (974) Śledzenie działania programu (977) Tworzenie asercji (979) Wykorzystywanie wbudowanych liczników wydajności (980) Implementacja zegarów (987) Tworzenie własnego licznika wydajności (988) Analiza wydajności na podstawie zebranych próbek (997) Podsumowanie (1005) Część X: Wdrażanie kodu (1007) Rozdział 43. Złożenia i wersjonowanie (1009) Składniki złożenia (1010) Pliki manifestu (1011) Atrybuty (1011) Funkcjonalności złożeń (1013) Identyfikacja (1014) Zakres (1014) Wersjonowanie (1014) Zabezpieczenie (1014) Konfiguracja (1016) Sekcja Startup (1016) Sekcja Runtime (1017) Wdrażanie złożeń (1019) Podsumowanie (1019) Rozdział 44. Zabezpieczanie kodu (1021) Zabezpieczanie dostępu do kodu (1022) Dowody (1022) Uprawnienia (1023) Grupy kodowe (1023) Poziomy zabezpieczeń (1025) Żądania uprawnień (1026) Implementacja zasad bezpieczeństwa (1028) Zabezpieczanie za pomocą ról (1031) Narzędzia związane z systemami zabezpieczeń (1033) Podsumowanie (1033) Rozdział 45. Tworzenie pakietów instalacyjnych w środowisku Visual Studio 2008 (1035) Kreator tworzenia programów instalacyjnych w VS2008 (1036) Dodatkowe ustawienia konfiguracyjne programu instalacyjnego (1039) System plików (1039) Zapisy w rejestrze (1040) Typy plików (1040) Interfejs użytkownika (1040) Warunki instalacji (1042) Akcje niestandardowe (1042) Podsumowanie (1043) Rozdział 46. Wdrażanie aplikacji desktopowych (1045) Wdrożenie aplikacji z wykorzystaniem ClickOnce (1046) Konfigurowanie narzędzia ClickOnce (1049) Podsumowanie (1050) Rozdział 47. Rozpowszechnianie aplikacji sieciowych (1051) Anatomia aplikacji sieciowej (1052) Tworzenie serwera aplikacji sieciowych (1052) Tworzenie katalogu wirtualnego (1054) Wdrażanie aplikacji w serwerze (1055) Publikowanie aplikacji sieciowej bezpośrednio ze środowiska VS2008 (1056) Podsumowanie (1057) Część XI: Dodatki (1059) Dodatek A: Opcje kompilatora (1061) Opcje zaawansowane (1062) Opcje dla złożeń (1063) Dodatek B: System pomocy w .NET Framework (1065) Książka (1066) Indeks (1066) Dokumentacja .NET Framework Class Library (1067) Mechanizmy wyszukiwania (1067) Ulubione strony internetowe (1068) Podsumowanie (1068) Skorowidz (1069)

Sklep: Księgarnia-Techniczna.com

szukaj w Kangoo ksiegarnia elpat com metoda 18 struktur wyrazowych struktura 17 18 24435

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z ksiegarnia elpat com pl metoda 18 struktur wyrazowych struktura 17 18 24435

2. Szukaj na wszystkich stronach serwisu

t1=0.198, t2=0, t3=0, t4=0.024, t=0.198

Dla sprzedawców

copyright © 2005-2016 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER