hegen com nak 8 388

- znaleziono 18 produktów w 14 sklepach

Spalona Żywcem Wyd. Kieszonkowe - Souad - 2854922647

11,15 zł

Spalona Żywcem Wyd. Kieszonkowe - Souad

Książki & Multimedia > Książki

Opis - Pierwsze na świecie świadectwo ofiary zbrodni honorowej. Miała siedemnaście lat i zakochała się: zhańbiła rodzinę. Więc rodzina wydała na nią wyrok śmierci... Pokochała go pierwszą miłością. Myślała, że się z nią ożeni. Ale ukochany zniknął, a ona odkryła, że jest w ciąży. A w jej świecie to najcięższa zbrodnia... W zapomnianej przez Boga wiosce w Cisjordanii kobiety są warte mniej niż zwierzęta domowe. Tu mężczyzna jest panem życia i śmierci żony, córki, siostry. Brat może bezkarnie zabić siostrę, matka - córkę, kolejną bezużyteczną dziewczynkę, jaka się urodzi. Tu kobiecie odbiera się godność, a nawet życie zgodnie z odwiecznym obyczajem i uświęconą tradycją. A śmierć jest karą dla dziewczyny, która zhańbi rodzinę. Tak jak Souad. Wyrok wydaje jej ojciec. Szwagier dokonuje egzekucji. Oblewa Souad benzyną i podpala... SOUAD przeżyła - cudem, ale rodzina usiłowała zabić ją nawet w szpitalu. Na zawsze jednak pozostanie straszliwie okaleczona - na ciele i duszy. I wciąż musi się ukrywać; dopóki żyje, jej rodzinę okrywa hańba. Spalona żywcem, opublikowana pod pseudonimem szokująca opowieść o piekle, jakim było jej dzieciństwo i młodość, stała się międzynarodowym bestsellerem. Wydana w 37 w krajach książka przerywa tabu milczenia wobec istniejącej nadal w krajach muzułmańskich barbarzyńskiej tradycji. Nieludzkiego obyczaju, prawa mężczyzn, na mocy którego co najmniej pięć tysięcy kobiet pada co roku ofiarą zbrodni honorowej. Nazwa - Spalona Żywcem Wyd. Kieszonkowe Autor - Souad Oprawa - Miękka Wydawca - Amber Kod ISBN - 9788324159406 Kod EAN - 9788324159406 Wydanie - 1 Rok wydania - 2016 Tłumacz - 31182,maria rostworowska; Format - 110 x 175 x 14 Ilość stron - 224 Podatek VAT - 5% Premiera - 2016-06-23

Sklep: InBook.pl

RĘKAWICE MAXFEEL Rękawiczki DAMSKIE "Druga Skóra" ROZM. 7-8 OO-OTHROS-MAXFEEL/07 - 2860653399

21,00 zł

RĘKAWICE MAXFEEL Rękawiczki DAMSKIE "Druga Skóra" ROZM. 7-8 OO-OTHROS-MAXFEEL/07 Victus / OM LINE

Bhp, odzież robocza i ochronna > Rękawice robocze

Opis: RĘKAWICE MAXFEEL DAMSKIE rozmiar 7-8 uniwersalny Rękawice firmy ROSTAING są produkowane w o parciu o najnowsze osiągnięcia technologiczne w dziedzinie przemysłowej, budowlanej oraz bezpieczeństwa. Rękawice MAXFEEL zapewniają komfort pracy, wysoką jakość i estetykę,  podczas każdej pracy związanej z pielęgnacją ogrodu lub pracami domowymi. Rękawice MAXFEEL idealnie przylegają do ręki

Sklep: Pajm.pl

Universal Mega-Box - bez kabli PROMOCJA - 2833103223

599,00 zł

Universal Mega-Box - bez kabli PROMOCJA GSM-Support, Kraków

1. Boxy serwisowe > Universal

TERAZ UNLOCK NOKII BB5 BEZ ROZBIERANIA TELEFONU! Obsługiwane modele dla unlocka BB5 bez TP poprzez kabel FBUS: Obsługa 99% modeli BB5 (wszystkie wersje oprogramowania na dzień 25.10.2008) bez BB5+ modele Rap3Gv3 : 3109c (RM-274), 3110c (RM-237), 3250 (RM-38), 3500c (RM-272), 3500cb (RM-273), 5200 (RM-174), 5200b (RM-181), 5300 (RM-146), 5300b (RM-147), 5500 (RM-86), 6085 (RM-198), 6086 (RM-188), 6086b (RM-260), 6125 (RM-178), 6126/6133 (RM-126), 6131 (RM-115), 6131 NFC (RM-216), 6136 (RM-199), 6151 (RM-200), 6233 (RM-145), 6234 (RM-123), 6280 (RM-78), 6300 (RM-217), 6300b (RM-222), 7370 (RM-70), 7373 (RM-209), 7390 (RM-140), 8600 (RM-164), E50 (RM-170), E50 (RM-171), E50 (RM-172), E61 (RM-89), E61i (RM-227), E62 (RM-88), E65 (RM-208), N73-1 (RM-133), N73-5 (RM-132), N75 (RM-128), N77 (RM-194), N80-1 (RM-92), N80-3 (RM-91), N92 (RM-100) modele RAP3GV2 : 6630 (RM-1), 6680 (RM-36), 6681 (RM-57), 6682 (RM-58), N70 (RM-84), N70-5 (RM-99), N71 (RM-67), N90 (RM-42), N91-1 (RM-43), N91-8GB (RM-43), N91-5 (RM-158), N93 (RM-55) modele RAPIDO : N95 (RM-159), N95 (RM-245), N95 (RM-160), E90 (RA-6) a także: 5700 (RM-230), 5700 (RM-302), 6290 (RM-176), N76 (RM-135), N76 (RM-149) TERAZ TYLKO Z NASZYM BOXEM OTRZYMASZ GRATIS OPROGRAMOWANIE 'UNIVERSAL SIMLOCK REMOVER' BĘDĄCE ZINTEGROWANYM PAKIETEM PROGRAMÓW (TYPU SHELL - NAKŁADKA), CZYLI WIELE SOFTÓW DO TELEFONÓW W JEDNEJ APLIKACJI! Dodatkowo każdy klient otrzymuje bezpłatny dostęp do naszego serwera z oprogramowaniem do telefonów NA OKRES 1 ROKU . Czy szukasz urządzenia serwisowego, które pozwoli Ci zaoszczędzić pieniądze i zarobić tyle, ile się da? Właśnie trafiłeś na odpowiednią stronę. Mamy zaszczyt zaprezentować nowy sprzęt do profesjonalnej pracy z telefonami komórkowymi! Jest to najlepsze urządzenie na dzień dzisiejszy i najbardziej potrzebne w każdym centrum serwisowym. Pytanie brzmi: jak to możliwe, że tak małe urządzenie posiada tyle funkcji? Odpowiedź jest prosta - część hardwarowa Mega-Boxa wspiera serwisowanie tylu telefonów, ile tylko się da. Nasze urządzenie zawiera 4 moduły wbudowane w aluminiową, wysokiej jakości obudowę: moduł uniwersalnego boxa USB moduł uniwersalnego boxa COM/RS232 moduł boxa JAF trial moduł boxa SCDR2 v18 trial Główne możliwości: -odblokowanie SP lock (zdjęcia simlocka) - każdy poziom -naprawa problemów z softwarem -zmiana języka -upgrade/downgrade firmwaru -resetowanie kodu użytkownika -i inne które zależą od używanego oprogramowania Kto potrzebuje tego urządzenia ? osoby które już posiadają Universal Boxa na porcie COM i używają kabli Rj45 od boxów takich, jak Universal Box v2.0, v3.0, UltraLOGIC, UDK, USPIU, BlueBox. Od teraz do MegaBoxa można podłączyć rownież te kable osoby które nie mogą sobie pozwolić na zainwestowanie w pełne urządzenie z kablami - mogą kupić Mega Boxa teraz, a w przyszłości dokupić dodatkowe kable osoby które nie mogą sobie pozwolić na zakup wielu boxów, a chcą otworzyć serwis GSM - kable do Mega Boxa są znacznie tańsze od zwykłych kabli RS232 i będą pasować do innych urządzeń osoby które serwisują telefony od czasu do czasu - mogą dokupić kable, które potrzebne są w danym momencie, dlatego ta opcja jest atrakcyjna cenowo osoby które dużo podrózują - mogą podłączyć MegaBoxa do każdego komputera z portem USB - nie wymaga posiadania zewnętrznego zasilania osoby które chcą mieć najlepsze urządzenie działające bezproblemowo - urządzenie zostało wdrożone w warszatach z ISO 9001 i nie jest to produkt chiński MODUŁ SERWISOWY UNIVERSAL USB Jest to zaawansowane urządzenie pracujące tylko na porcie USB, które umożliwia transfer danych z PC do telefonu i na odwrót z prędkościa dochodzącą do 1 Mbit/s (921000 kb/s ) ! Używając tego Boxa możesz pracować od 4 do 8 razy szybciej niż używając zwykłego kabla COM, ale to nie jest jedyna zaleta tego urządzenia. Ma wbudowany 2-portowy HUB USB służący do podłączenia innych urządzeń takich, jak klucz USB HASP i Smart Card. Jest to wspaniałe urządzenie specjalnie dla ludzi, którzy posiadaja Universal Box v3.4 albo Blue Box ponieważ mogą używać kabli od tamych boxów do pracy z Mega Boxem. Także użytkownicy standardowych chińskich kabli do urządzen takich, jak: USPIU, UDK, Victory Eagle, Universal Box x1.07, Blue Box - wystarczy tylko kupić mały konwerter, który kosztuje 1,5 EUR! Kupując to urządzenie możesz pracować z softwarem do ponad 400 telefonów i wspierać takie standardy, jak S2GSM dla nowych Alcateli albo Vygis dla Mitsubishi, LG, Alcatel i innych o prędkości 0,5 Mbit/s. Dodaliśmy specjalną funkcję, która umożliwia zmianę logiczną z 3V na 5V, gdyż jest to przydatne dla obsługi nowych modeli telefonów

Sklep: GSM-support.pl

PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. W.4 - Luke Welling, Laura Thomson - 2823033978

94,00 zł

PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. W.4 - Luke Welling, Laura Thomson Helion

Informatyka > Webmasterstwo

Podręcznika dla webmasterów na temat tworzenia dynamicznych witryn internetowych! Ponad 30 000 sprzedanych egzemplarzy poprzednich wydań!!! Recepta na sukces w przypadku tworzenia profesjonalnych stron WWW jest niezwykle prosta: wystarczą ogromne możliwości PHP, niezrównana wydajność MySQL i wielka, chętna do pomocy społeczność, skupiona wokół tego tandemu. Wynik? Błyskawiczna realizacja zaawansowanych stron i aplikacji internetowych. Wszystko, czego Ci jeszcze trzeba, to fachowa wiedza, pozwalająca wykorzystać ten potencjał! PHP i MySQL to jeden z najlepszych, najpopularniejszych zestawów do tworzenia rozwiązań internetowych, a książka, którą trzymasz w rękach, to czwarte wydanie bestsellerowego i kultowego już kompendium wiedzy na temat tych narzędzi. Dzięki niej zorientujesz się w każdym z aspektów wykorzystania PHP wraz z bazą danych MySQL. Poznasz język PHP, metody przechowywania i wyszukiwania danych oraz operacje na plikach. Dowiesz się, jak tworzyć uniwersalny kod i sprawnie pracować z bazą danych. Nauczysz się szybko lokalizować i rozwiązywać problemy oraz zapewniać bezpieczeństwo aplikacjom, a także efektywnie stosować technologię AJAX. Podręcznik zawiera także mnóstwo praktycznych przykładów, demonstrujących wykorzystanie PHP i MySQL do realizacji różnych zadań związanych z funkcjonowaniem dynamicznych witryn WWW. Wybrane zalety PHP i MySQL Podstawy języka PHP Metody przechowywania i wyszukiwania danych Operacje na plikach Zastosowanie tablic Wykorzystanie wyrażeń regularnych oraz operacje na ciągach znaków Tworzenie uniwersalnego kodu -- ponowne jego wykorzystanie Obiekty w PHP Obsługa wyjątków i błędów Praca z bazą danych MySQL Nawiązywanie połączenia z bazą z poziomu PHP Administracja MySQL Zaawansowane zagadnienia, związane z bazą MySQL Zapewnienie bezpieczeństwa tworzonym rozwiązaniom Metody uwierzytelniania przy użyciu PHP i MySQL Wykorzystanie protokołów i funkcji sieci Generowanie grafik Wykorzystanie sesji Obsługa poczty elektronicznej za pomocą PHP Użycie technologii AJAX Kultowe kompendium wiedzy na temat tworzenia dynamicznych witryn! O autorach (23) O współautorach (25) Wprowadzenie (27) Część I: Stosowanie PHP (37) Rozdział 1. Podstawowy kurs PHP (39) Zastosowanie PHP (40) Tworzenie przykładowej aplikacji: "Części samochodowe Janka" (40) Formularz zamówienia (40) Przetwarzanie formularza (41) Osadzanie PHP w HTML (42) Zastosowanie znaczników PHP (43) Instrukcje PHP (44) Odstępy (44) Komentarze (45) Dodawanie zawartości dynamicznej (45) Wywoływanie funkcji (46) Używanie funkcji date() (46) Dostęp do zmiennych formularza (47) Zmienne formularza (47) Łączenie ciągów (49) Zmienne i ciągi znaków (50) Identyfikatory (51) Typy zmiennych (51) Typy danych w PHP (51) Siła typu (52) Rzutowanie typu (52) Zmienne zmiennych (53) Deklarowanie i używanie stałych (53) Zasięg zmiennych (54) Używanie operatorów (55) Operatory arytmetyczne (55) Operatory ciągów (56) Operatory przypisania (56) Operatory porównań (58) Operatory logiczne (59) Operatory bitowe (60) Pozostałe operatory (60) Obliczanie sum w formularzu (62) Pierwszeństwo i kolejność (63) Zarządzanie zmiennymi (65) Sprawdzanie i ustawianie typów zmiennych (65) Sprawdzanie stanu zmiennej (66) Reinterpretacja zmiennych (67) Podejmowanie decyzji za pomocą instrukcji warunkowych (67) Instrukcja if (67) Bloki kodu (68) Instrukcja else (68) Instrukcja elseif (69) Instrukcja switch (69) Porównanie różnych instrukcji warunkowych (71) Powtarzanie działań przy użyciu iteracji (71) Pętle while (72) Pętle for i foreach (73) Pętle do..while (74) Wyłamywanie się ze struktury skryptu (75) Używanie alternatywnych składni struktur sterujących (75) Używanie struktury declare (76) W następnym rozdziale (76) Rozdział 2. Przechowywanie i wyszukiwanie danych (77) Zapisywanie danych do późniejszego użycia (77) Przechowywanie i wyszukiwanie zamówień Janka (78) Przetwarzanie plików (79) Otwieranie pliku (79) Tryby otwarcia pliku (79) Stosowanie funkcji fopen() do otwarcia pliku (80) Otwieranie pliku przez protokół FTP lub HTTP (82) Problemy z otwieraniem plików (82) Zapisywanie danych w pliku (84) Parametry funkcji fwrite() (85) Formaty plików (85) Zamykanie pliku (86) Odczyt z pliku (87) Otwieranie pliku w celu odczytu - fopen() (89) Wiedzieć, kiedy przestać - feof() (89) Odczytywanie pliku wiersz po wierszu - fgets(), fgetss() i fgetcsv() (89) Odczyt całego pliku - readfile(), fpassthru(), file() (90) Odczyt pojedynczego znaku - fgetc() (91) Odczytywanie zadanej długości - fread() (91) Inne przydatne funkcje plikowe (91) Sprawdzanie istnienia pliku - file_exists() (92) Określanie wielkości pliku - filesize() (92) Kasowanie pliku - unlink() (92) Poruszanie się wewnątrz pliku - rewind(), fseek() i ftell() (92) Blokowanie pliku (93) Lepszy sposób obróbki danych - systemy zarządzania bazami danych (94) Problemy związane ze stosowaniem plików jednorodnych (95) Jak RDBMS rozwiązują powyższe problemy? (95) Propozycje dalszych lektur (96) W następnym rozdziale (96) Rozdział 3. Stosowanie tablic (97) Czym są tablice? (97) Tablice indeksowane numerycznie (98) Inicjowanie tablic indeksowanych numerycznie (98) Dostęp do zawartości tablicy (99) Dostęp do tablic przy zastosowaniu pętli (100) Tablice z innymi indeksami (100) Inicjowanie tablicy (100) Dostęp do elementów tablicy (101) Stosowanie pętli (101) Operatory tablicowe (103) Tablice wielowymiarowe (103) Sortowanie tablic (106) Stosowanie funkcji sort() (106) Stosowanie funkcji asort() i ksort() do porządkowania tablic (107) Sortowanie odwrotne (107) Sortowanie tablic wielowymiarowych (108) Typy sortowań definiowane przez użytkownika (108) Odwrotne sortowanie zdefiniowane przez użytkownika (109) Zmiany kolejności elementów w tablicach (110) Stosowanie funkcji shuffle() (110) Stosowanie funkcji array_reverse() (111) Ładowanie tablic z plików (112) Wykonywanie innych działań na tablicach (114) Poruszanie się wewnątrz tablicy - funkcje each(), current(), reset(), end(), next(), pos() i prev() (114) Dołączanie dowolnej funkcji do każdego elementu tablicy - funkcja array_walk() (115) Liczenie elementów tablicy: count(), sizeof() i array_count_values() (116) Konwersja tablic na zmienne skalarne - funkcja extract() (117) Propozycje dalszych lektur (118) W następnym rozdziale (118) Rozdział 4. Manipulowanie ciągami i wyrażenia regularne (119) Przykładowa aplikacja - Inteligentny Formularz Pocztowy (119) Formatowanie ciągów (121) Przycinanie ciągów - funkcje chop(), ltrim() i trim() (121) Formatowanie ciągów w celu ich prezentacji (122) Formatowanie ciągów do przechowania - funkcje addslashes() i stripslashes() (125) Łączenie i rozdzielanie ciągów za pomocą funkcji ciągów (127) Stosowanie funkcji explode(), implode() i join() (127) Stosowanie funkcji strtok() (128) Stosowanie funkcji substr() (128) Porównywanie ciągów (129) Porządkowanie ciągów - funkcje strcmp(), strcasecmp() i strnatcmp() (129) Sprawdzanie długości ciągu za pomocą funkcji strlen() (130) Dopasowywanie i zamiana podciągów za pomocą funkcji ciągów (130) Znajdowanie ciągów w ciągach - funkcje strstr(), strchr(), strrchr() i stristr() (131) Odnajdywanie pozycji podciągu - funkcje strpos() i strrpos() (131) Zamiana podciągów - funkcje str_replace() i substr_replace() (132) Wprowadzenie do wyrażeń regularnych (133) Podstawy (133) Zbiory i klasy znaków (134) Powtarzalność (135) Podwyrażenia (135) Podwyrażenia policzalne (135) Kotwiczenie na początku lub na końcu ciągu (136) Rozgałęzianie (136) Dopasowywanie specjalnych znaków literowych (136) Podsumowanie znaków specjalnych (137) Umieszczanie wszystkiego razem (Inteligentny Formularz) (137) Odnajdywanie podciągów za pomocą wyrażeń regularnych (138) Zamiana podciągów za pomocą wyrażeń regularnych (139) Rozdzielanie ciągów za pomocą wyrażeń regularnych (139) Propozycje dalszych lektur (140) W następnym rozdziale (140) Rozdział 5. Ponowne wykorzystanie kodu i tworzenie funkcji (141) Zalety ponownego stosowania kodu (141) Koszt (142) Niezawodność (142) Spójność (142) Stosowanie funkcji require() i include() (142) Rozszerzenia plików i require() (143) Stosowanie require() w szablonach stron WWW (144) Stosowanie opcji auto_prepend_file i auto_append_file (148) Stosowanie funkcji w PHP (149) Wywoływanie funkcji (149) Wywołanie niezdefiniowanej funkcji (151) Wielkość liter a nazwy funkcji (152) Definiowanie własnych funkcji (152) Podstawowa struktura funkcji (152) Nadawanie nazwy funkcji (153) Parametry (154) Zasięg (156) Przekazanie przez referencję czy przekazanie przez wartość? (158) Stosowanie słowa kluczowego return (159) Zwracanie wartości przez funkcje (160) Implementacja rekurencji (161) Przestrzenie nazw (162) Propozycje dalszych lektur (163) W następnym rozdziale (163) Rozdział 6. Obiektowy PHP (165) Koncepcje programowania obiektowego (165) Klasy i obiekty (166) Polimorfizm (167) Dziedziczenie (167) Tworzenie klas, atrybutów i operacji w PHP (168) Struktura klasy (168) Konstruktory (168) Destruktory (169) Tworzenie egzemplarzy (169) Stosowanie atrybutów klasy (170) Kontrolowanie dostępu przy użyciu private i public (172) Wywoływanie operacji klas (172) Implementacja dziedziczenia w PHP (173) Kontrolowanie widoczności w trakcie dziedziczenia przy użyciu private i protected (174) Unieważnianie (175) Zapobieganie dziedziczeniu i unieważnianiu przy użyciu final (176) Wielodziedziczenie (177) Implementowanie interfejsów (177) Tworzenie klas (178) Tworzenie kodu dla własnej klasy (179) Zaawansowane mechanizmy obiektowe w PHP (186) Używanie stałych klasowych (186) Implementowanie metod statycznych (186) Sprawdzanie typu klasy i wskazywanie typu (186) Późne wiązania statyczne (187) Klonowanie obiektów (188) Używanie klas abstrakcyjnych (188) Przeciążanie metod przy użyciu __call() (188) Używanie metody __autoload() (189) Implementowanie iteratorów i iteracji (190) Przekształcanie klas w łańcuchy znaków (191) Używanie API Reflection (192) W następnym rozdziale (192) Rozdział 7. Obsługa błędów i wyjątków (195) Koncepcja obsługi wyjątków (195) Klasa Exception (196) Wyjątki definiowane przez użytkownika (197) Wyjątki w Częściach samochodowych Janka (200) Wyjątki i inne mechanizmy obsługi błędów w PHP (202) Propozycje dalszych lektur (203) W następnym rozdziale (203) Część II: Stosowanie MySQL (205) Rozdział 8. Projektowanie internetowej bazy danych (207) Koncepcje relacyjnych baz danych (208) Tabele (208) Kolumny (208) Wiersze (208) Wartości (208) Klucze (209) Schematy (209) Relacje (210) Jak zaprojektować internetową bazę danych? (211) Określ obiekty świata realnego, których model chcesz wykonać (211) Unikaj przechowywania redundantnych danych (211) Zapisuj atomowe wartości kolumn (213) Dobierz właściwe klucze (214) Pomyśl o zapytaniach, które zadasz bazie (214) Unikaj tworzenia tabel z wieloma pustymi polami (214) Typy tabel - podsumowanie (215) Architektura internetowej bazy danych (215) Propozycje dalszych lektur (216) W następnym rozdziale (216) Rozdział 9. Tworzenie internetowej bazy danych (217) Użytkowanie monitora MySQL (218) Logowanie się do serwera MySQL (219) Tworzenie baz i rejestrowanie użytkowników (220) Definiowanie użytkowników i przywilejów (220) Wprowadzenie do systemu przywilejów MySQL (221) Zasada najmniejszego przywileju (221) Rejestrowanie użytkowników: polecenie GRANT (221) Typy i poziomy przywilejów (223) Polecenie REVOKE (224) Przykłady użycia poleceń GRANT i REVOKE (225) Rejestrowanie użytkownika łączącego się z internetu (226) Używanie odpowiedniej bazy danych (226) Tworzenie tabel bazy danych (227) Znaczenie dodatkowych atrybutów kolumn (228) Typy kolumn (229) Rzut oka na bazę danych - polecenia SHOW i DESCRIBE (231) Tworzenie indeksów (232) Identyfikatory MySQL (232) Wybór typów danych w kolumnach (233) Typy liczbowe (233) Propozycje dalszych lektur (236) W następnym rozdziale (237) Rozdział 10. Praca z bazą danych MySQL (239) Czym jest SQL? (239) Zapisywanie danych do bazy (240) Wyszukiwanie danych w bazie (242) Wyszukiwanie danych spełniających określone kryteria (243) Wyszukiwanie danych w wielu tabelach (245) Szeregowanie danych w określonym porządku (249) Grupowanie i agregowanie danych (250) Wskazanie wierszy, które mają być wyświetlone (252) Używanie podzapytań (252) Dokonywanie zmian rekordów w bazie danych (255) Zmiana struktury istniejących tabel (255) Usuwanie rekordów z bazy danych (257) Usuwanie tabel (257) Usuwanie całych baz danych (258) Propozycje dalszych lektur (258) W następnym rozdziale (258) Rozdział 11. Łączenie się z bazą MySQL za pomocą PHP (259) Jak działa internetowa baza danych? (259) Wykonywanie zapytań do bazy danych z poziomu strony WWW (262) Sprawdzenie poprawności wpisanych danych (263) Ustanawianie połączenia z bazą danych (264) Wybór właściwej bazy danych (265) Wysyłanie zapytań do bazy danych (265) Odczytywanie rezultatów zapytań (266) Zamykanie połączenia z bazą danych (267) Wstawianie nowych danych do bazy (267) Używanie instrukcji przygotowywanych (270) Używanie innych interfejsów bazodanowych PHP (272) Stosowanie ogólnego interfejsu bazodanowego: PEAR MDB2 (272) Propozycje dalszych lektur (274) W następnym rozdziale (274) Rozdział 12. Administrowanie MySQL dla zaawansowanych (275) Szczegóły systemu przywilejów (275) Tabela user (276) Tabele db i host (278) Tabele tables_priv, columns_priv i procs_priv (278) Kontrola dostępu: w jaki sposób MySQL używa tabel przywilejów (279) Zmiana przywilejów: kiedy zmiany zostaną uwzględnione? (281) Ochrona bazy danych (282) MySQL z perspektywy systemu operacyjnego (282) Hasła (282) Przywileje użytkowników (283) MySQL i internet (283) Uzyskiwanie szczegółowych informacji o bazie danych (284) Uzyskiwanie informacji poleceniem SHOW (284) Uzyskiwanie informacji o kolumnach za pomocą polecenia DESCRIBE (286) Jak wykonywane są zapytania: polecenie EXPLAIN (286) Optymalizowanie bazy danych (291) Optymalizacja projektu bazy danych (291) Przywileje (291) Optymalizacja tabel (291) Stosowanie indeksów (292) Używanie wartości domyślnych (292) Więcej wskazówek (292) Tworzenie kopii zapasowej bazy danych MySQL (292) Przywracanie bazy danych MySQL (293) Implementowanie replikacji (293) Konfigurowanie serwera nadrzędnego (294) Transfer danych początkowych (294) Konfigurowanie odbiorcy lub odbiorców (295) Propozycje dalszych lektur (296) W następnym rozdziale (296) Rozdział 13. Zaawansowane programowanie w MySQL (297) Instrukcja LOAD DATA INFILE (297) Maszyny zapisu (298) Transakcje (299) Definicje dotyczące transakcji (299) Użycie transakcji w InnoDB (300) Klucze obce (301) Procedury składowane (302) Prosty przykład (302) Zmienne lokalne (304) Kursory i struktury sterujące (305) Propozycje dalszych lektur (308) W następnym rozdziale (308) Część III: E-commerce i bezpieczeństwo (309) Rozdział 14. Komercyjne witryny internetowe (311) Co chcemy osiągnąć? (311) Rodzaje komercyjnych stron WWW (311) Publikowanie informacji w broszurach internetowych (312) Przyjmowanie zamówień na produkty i usługi (315) Dostarczanie usług lub wyrobów mających postać cyfrową (319) Zwiększanie wartości produktów i usług (319) Ograniczanie kosztów (320) Ryzyko i zagrożenia (320) Crackerzy (321) Przyciągnięcie niewystarczającej liczby klientów (321) Awarie sprzętu komputerowego (322) Awarie sieci elektrycznych, komunikacyjnych i komputerowych oraz systemu wysyłkowego (322) Silna konkurencja (322) Błędy w oprogramowaniu (323) Zmiany polityki rządowej (323) Ograniczenie pojemności systemów (323) Wybór strategii (323) W następnym rozdziale (324) Rozdział 15. Bezpieczeństwo komercyjnych stron WWW (325) Jaką wagę mają posiadane przez nas informacje? (326) Zagrożenia bezpieczeństwa (326) Ujawnienie informacji poufnych (327) Utrata lub zniszczenie danych (328) Modyfikacje danych (329) Blokada usługi (330) Błędy w oprogramowaniu (331) Zaprzeczenie korzystania z usługi (332) Użyteczność, wydajność, koszty i bezpieczeństwo (333) Opracowanie polityki bezpieczeństwa (333) Zasady uwierzytelniania (334) Podstawy szyfrowania (335) Szyfrowanie z kluczem prywatnym (336) Szyfrowanie z kluczem publicznym (337) Podpis cyfrowy (338) Certyfikaty cyfrowe (339) Bezpieczne serwery WWW (339) Monitorowanie i zapisywanie zdarzeń (340) Zapory sieciowe (341) Tworzenie kopii zapasowych (342) Tworzenie kopii zapasowych zwykłych plików (342) Tworzenie kopii zapasowych i odzyskiwanie baz danych MySQL (342) Bezpieczeństwo fizyczne (343) W następnym rozdziale (343) Rozdział 16. Bezpieczeństwo aplikacji internetowych (345) Strategie zapewniania bezpieczeństwa (345) Planowanie z wyprzedzeniem (346) Równowaga między bezpieczeństwem i użytecznością (346) Monitorowanie bezpieczeństwa (347) Ogólne podejście do bezpieczeństwa (347) Rozpoznawanie zagrożeń (347) Dostęp do danych poufnych i ich modyfikowanie (347) Utrata lub zniszczenie danych (348) Zablokowanie usługi (348) Wstrzykiwanie kodu (349) Złamanie zabezpieczeń dostępu do serwera (349) Identyfikacja użytkowników (349) Crackerzy (350) Nieświadomi użytkownicy zainfekowanych komputerów (350) Rozczarowani pracownicy (350) Złodzieje sprzętu komputerowego (350) Autorzy systemów (350) Zabezpieczanie kodu źródłowego (351) Filtrowanie danych pochodzących od użytkowników (351) Unieważnianie danych wynikowych (355) Organizacja kodu źródłowego (356) Zawartość kodu źródłowego (357) Zagadnienia dotyczące systemu plików (358) Stabilność kodu i błędy (358) Apostrofy wykonywania poleceń systemu operacyjnego i polecenie exec (359) Zabezpieczanie serwera WWW oraz PHP (360) Regularne uaktualnianie oprogramowania (361) Analiza ustawień w pliku php.ini (362) Konfiguracja serwera WWW (362) Aplikacje internetowe działające na serwerach komercyjnych (364) Bezpieczeństwo serwera bazy danych (365) Użytkownicy i system uprawnień (365) Wysyłanie danych do serwera (366) Łączenie się z serwerem (366) Praca serwera (367) Zabezpieczanie sieci (367) Instalacja zapory sieciowej (368) Wykorzystanie strefy zdemilitaryzowanej (368) Przygotowanie na ataki DoS i DDoS (369) Bezpieczeństwo komputerów i systemów operacyjnych (369) Uaktualnianie systemu operacyjnego (369) Udostępnianie tylko niezbędnych usług (370) Fizyczne zabezpieczenie serwera (370) Planowanie działań na wypadek awarii (371) W następnym rozdziale (372) Rozdział 17. Uwierzytelnianie przy użyciu PHP i MySQL (373) Identyfikacja użytkowników (373) Implementacja kontroli dostępu (374) Przechowywanie haseł dostępu (376) Szyfrowanie haseł (378) Zastrzeganie więcej niż jednej strony (379) Podstawowa metoda uwierzytelniania (380) Wykorzystanie podstawowej metody uwierzytelniania w PHP (381) Wykorzystanie podstawowej metody uwierzytelniania na serwerze Apache przy użyciu plików .htaccess (383) Wykorzystanie modułu mod_auth_mysql do celów uwierzytelniania (386) Instalacja modułu mod_auth_mysql (386) Praca z mod_auth_mysql (387) Implementacja własnej metody uwierzytelniania (388) Propozycje dalszych lektur (388) W następnym rozdziale (389) Rozdział 18. Zabezpieczanie transakcji przy użyciu PHP i MySQL (391) Zapewnienie bezpieczeństwa transakcji (391) Komputer użytkownika (392) Internet (393) System docelowy (394) Wykorzystanie protokołu Secure Sockets Layer (SSL) (395) Kontrola danych pochodzących od użytkownika (398) Bezpieczne przechowywanie danych (399) Ustalanie, czy powinno się przechowywać numery kart kredytowych (400) Szyfrowanie danych w PHP (401) Instalacja GPG (401) Testowanie GPG (404) Propozycje dalszych lektur (408) W następnej części (408) Część IV: Zaawansowane techniki PHP (409) Rozdział 19. Interakcja z systemem plików i serwerem (411) Wprowadzenie do wysyłania plików (411) Kod HTML służący do wysyłania plików (412) Tworzenie PHP obsługującego plik (413) Najczęściej spotykane problemy (417) Stosowanie funkcji katalogowych (418) Odczyt z katalogów (418) Otrzymywanie informacji na temat aktualnego katalogu (421) Tworzenie i usuwanie katalogów (421) Interakcja z systemem plików (422) Otrzymywanie informacji o pliku (422) Zmiana właściwości pliku (424) Tworzenie, usuwanie i przenoszenie plików (425) Stosowanie funkcji uruchamiających programy (425) Interakcja ze środowiskiem: funkcje getenv() i putenv() (427) Propozycje dalszych lektur (428) W następnym rozdziale (428) Rozdział 20. Stosowanie funkcji sieci i protokołu (429) Przegląd protokołów (429) Wysyłanie i odczytywanie poczty elektronicznej (430) Korzystanie z danych z innych witryn WWW (430) Stosowanie funkcji połączeń sieciowych (433) Tworzenie kopii bezpieczeństwa lub kopii lustrzanej pliku (436) Stosowanie FTP w celu utworzenia kopii bezpieczeństwa lub kopii lustrzanej pliku (436) Wysyłanie plików (442) Unikanie przekroczenia dopuszczalnego czasu (442) Stosowanie innych funkcji FTP (443) Propozycje dalszych lektur (443) W następnym rozdziale (444) Rozdział 21. Zarządzanie datą i czasem (445) Uzyskiwanie informacji o dacie i czasie w PHP (445) Stosowanie funkcji date() (445) Obsługa znaczników czasu Uniksa (447) Stosowanie funkcji getdate() (448) Sprawdzanie poprawności dat przy użyciu funkcji checkdate() (449) Formatowanie znaczników czasu (450) Konwersja pomiędzy formatami daty PHP i MySQL (450) Obliczanie dat w PHP (452) Obliczanie dat w MySQL (454) Stosowanie mikrosekund (455) Stosowanie funkcji kalendarzowych (455) Propozycje dalszych lektur (456) W następnym rozdziale (456) Rozdział 22. Generowanie obrazków (457) Konfigurowanie obsługi obrazków w PHP (457) Formaty obrazków (458) JPEG (459) PNG (459) WBMP (459) GIF (459) Tworzenie obrazków (460) Tworzenie kadru obrazka (460) Rysowanie lub umieszczanie tekstu w obrazku (461) Wyświetlanie ostatecznej grafiki (463) Końcowe czynności porządkujące (464) Stosowanie automatycznie generowanych obrazków na innych stronach (464) Stosowanie tekstu i czcionek do tworzenia obrazków (465) Konfiguracja podstawowego kadru (467) Dopasowanie tekstu do przycisku (468) Nadawanie tekstowi odpowiedniej pozycji (470) Wpisywanie tekstu do przycisku (471) Etap końcowy (471) Rysowanie figur i wykresów danych (471) Inne funkcje obrazków (478) Propozycje dalszych lektur (478) W następnym rozdziale (478) Rozdział 23. Stosowanie kontroli sesji w PHP (479) Czym jest kontrola sesji? (479) Podstawowa zasada działania sesji (479) Czym jest cookie? (480) Konfiguracja cookies w PHP (480) Stosowanie cookies w sesji (481) Przechowywanie identyfikatora sesji (481) Implementacja prostych sesji (482) Rozpoczynanie sesji (482) Zgłaszanie zmiennych sesji (482) Stosowanie zmiennych sesji (483) Usuwanie zmiennych i niszczenie sesji (483) Przykład prostej sesji (483) Konfiguracja kontroli sesji (485) Implementacja uwierzytelniania w kontroli sesji (485) Propozycje dalszych lektur (491) W następnym rozdziale (491) Rozdział 24. Inne przydatne własności (493) Stosowanie magicznych cudzysłowów (493) Wykonywanie ciągów - funkcja eval() (494) Zakończenie wykonania - die i exit (495) Serializacja zmiennych i obiektów (495) Pobieranie informacji na temat środowiska PHP (496) Uzyskiwanie informacji na temat załadowanych rozszerzeń (496) Identyfikacja właściciela skryptu (497) Uzyskiwanie informacji na temat daty modyfikacji skryptu (497) Czasowa zmiana środowiska wykonawczego (497) Podświetlanie źródeł (498) Używanie PHP w wierszu poleceń (499) W następnej części (500) Część V: Tworzenie praktycznych projektów PHP i MySQL (501) Rozdział 25. Stosowanie PHP i MySQL w dużych projektach (503) Zastosowanie inżynierii oprogramowania w tworzeniu aplikacji WWW (504) Planowanie i prowadzenie projektu aplikacji WWW (504) Ponowne stosowanie kodu (505) Tworzenie kodu łatwego w utrzymaniu (506) Standardy kodowania (506) Dzielenie kodu (509) Stosowanie standardowej struktury katalogów (509) Dokumentacja i dzielenie wewnętrznych funkcji (510) Implementacja kontroli wersji (510) Wybór środowiska programistycznego (511) Dokumentacja projektów (511) Prototypowanie (512) Oddzielanie logiki i zawartości (513) Optymalizacja kodu (514) Stosowanie prostych optymalizacji (514) Stosowanie produktów firmy Zend (514) Testowanie (515) Propozycje dalszych lektur (516) W następnym rozdziale (516) Rozdział 26. Usuwanie błędów (517) Błędy programistyczne (517) Błędy składni (517) Błędy wykonania (519) Błędy logiczne (523) Pomoc w usuwaniu błędów w zmiennych (525) Poziomy zgłaszania błędów (527) Zmiana ustawień zgłaszania błędów (528) Wyzwalanie własnych błędów (529) Elegancka obsługa błędów (529) W następnym rozdziale (532) Rozdział 27. Tworzenie uwierzytelniania użytkowników i personalizacji (533) Składniki rozwiązania (533) Identyfikacja użytkownika i personalizacja (534) Przechowywanie zakładek (535) Rekomendowanie zakładek (535) Przegląd rozwiązania (535) Implementacja bazy danych (537) Implementacja podstawowej witryny (538) Implementacja uwierzytelniania użytkowników (540) Rejestracja użytkowników (540) Logowanie (545) Wylogowanie (548) Zmiana hasła (549) Ustawianie zapomnianych haseł (551) Implementacja przechowywania i odczytywania zakładek (555) Dodawanie zakładek (555) Wyświetlanie zakładek (557) Usuwanie zakładek (557) Implementacja rekomendacji (559) Rozwijanie projektu i możliwe rozszerzenia (562) W następnym rozdziale (562) Rozdział 28. Tworzenie koszyka na zakupy (563) Składniki rozwiązania (563) Tworzenie katalogu online (564) Śledzenie zakupów użytkownika podczas przeglądania (564) Implementacja systemu płatności (564) Interfejs administratora (565) Przegląd rozwiązania (565) Implementacja bazy danych (568) Implementacja katalogu online (570) Przedstawianie kategorii (571) Wyświetlanie książek danej kategorii (574) Przedstawianie szczegółowych danych książki (575) Implementacja koszyka na zakupy (577) Stosowanie skryptu pokaz_kosz.php (577) Podgląd koszyka (580) Dodawanie produktów do koszyka (582) Zapisywanie uaktualnionego koszyka (583) Wyświetlanie podsumowania w pasku nagłówka (584) Pobyt w kasie (584) Implementacja płatności (589) Implementacja interfejsu administratora (591) Rozwijanie projektu (598) Zastosowanie istniejącego systemu (598) W następnym rozdziale (598) Rozdział 29. Tworzenie serwisu poczty elektronicznej opartego na WWW (599) Składniki rozwiązania (599) Protokoły poczty: POP3 i IMAP (599) Obsługa POP3 i IMAP w PHP (600) Przegląd rozwiązania (601) Konfiguracja bazy danych (603) Architektura skryptu (604) Logowanie i wylogowanie (608) Konfiguracja kont (611) Tworzenie nowego konta (613) Modyfikacja istniejącego konta (614) Usuwanie konta (614) Odczytywanie poczty (615) Wybór konta (615) Przeglądanie zawartości skrzynki (617) Odczytywanie wiadomości pocztowych (619) Przeglądanie nagłówków wiadomości (622) Usuwanie wiadomości (623) Wysyłanie wiadomości (623) Wysyłanie nowej wiadomości (624) Odpowiadanie i przekazywanie poczty (625) Rozwijanie projektu (626) W następnym rozdziale (627) Rozdział 30. Tworzenie menedżera list pocztowych (629) Składniki rozwiązania (629) Konfiguracja bazy danych list i abonentów (630) Wysyłanie plików (630) Wysyłanie wiadomości z załącznikami (631) Przegląd rozwiązania (631) Konfiguracja bazy danych (633) Architektura skryptu (635) Implementacja logowania (641) Tworzenie nowego konta (641) Logowanie (643) Implementacja funkcji użytkownika (645) Przeglądanie list (646) Przeglądanie informacji na temat listy (650) Przeglądanie archiwum listy (652) Zapisywanie i wypisywanie (653) Zmiana konfiguracji konta (654) Zmiana hasła (654) Wylogowanie (656) Implementacja funkcji administratora (656) Tworzenie nowej listy (657) Wysyłanie nowych wiadomości (658) Obsługa wysyłania wielu plików (661) Podgląd wiadomości (664) Rozsyłanie wiadomości (665) Rozwijanie projektu (670) W następnym rozdziale (670) Rozdział 31. Tworzenie forum WWW (671) Proces (671) Składniki rozwiązania (672) Przegląd rozwiązania (673) Projektowanie bazy danych (674) Przeglądanie drzewa artykułów (676) Rozwijanie i zwijanie (678) Wyświetlanie artykułów (680) Korzystanie z klasy wezel_drzewa (681) Przeglądanie pojedynczych artykułów (687) Dodawanie nowych artykułów (688) Rozszerzenia (694) Wykorzystanie istniejącego systemu (694) W następnym rozdziale (694) Rozdział 32. Tworzenie dokumentów spersonalizowanych w formacie PDF (695) Opis projektu (695) Ocena formatów dokumentów (696) Składniki rozwiązania (700) System pytań i odpowiedzi (700) Oprogramowanie generujące dokumenty (700) Przegląd rozwiązania (703) Zadawanie pytań (704) Ocena odpowiedzi (705) Tworzenie certyfikatu RTF (707) Tworzenie certyfikatu PDF z szablonu (710) Generowanie dokumentu PDF za pomocą PDFlib (713) Skrypt "Witaj, świecie" dla PDFlib (713) Tworzenie certyfikatu za pomocą PDFlib (717) Problemy związane z nagłówkami (723) Rozwijanie projektu (724) W następnym rozdziale (724) Rozdział 33. Korzystanie z usług sieciowych za pomocą XML i SOAP (725) Opis projektu: korzystanie z języka XML i usług sieciowych (725) Podstawy XML (726) Podstawy usług sieciowych (729) Składniki rozwiązania (730) Korzystanie z interfejsu usług sieciowych Amazon.com (730) Wczytywanie dokumentów XML: odpowiedzi REST (731) Korzystanie z SOAP za pomocą PHP (732) Buforowanie (732) Opis rozwiązania (732) Aplikacja główna (734) Wyświetlanie listy książek z danej kategorii (742) Tworzenie obiektu klasy WynikiWyszukiwania (743) Korzystanie z REST do wykonywania żądań i odczytywania wyników (750) Korzystanie z protokołu SOAP do wykonywania żądania i odczytywania wyniku (755) Buforowanie danych pochodzących z żądania (756) Konstrukcja koszyka na zakupy (758) Przejście do kasy na witrynie Amazon.com (761) Instalacja kodu źródłowego (762) Kierunki rozwoju (762) Literatura (762) Rozdział 34. Tworzenie aplikacji Web 2.0 z wykorzystaniem technologii Ajax (763) Czym jest technologia Ajax? (764) Żądania i odpowiedzi HTTP (764) DHTML i XML (765) Kaskadowe arkusze stylów (CSS) (766) Skrypty działające po stronie klienta (767) Skrypty działające po stronie serwera (768) XML i XSLT (768) Podstawy technologii Ajax (768) Obiekt XMLHTTPRequest (768) Komunikowanie się z serwerem (770) Przetwarzanie odpowiedzi serwera (772) Połączenie wszystkich elementów aplikacji (773) Dodanie nowych elementów do wcześniejszych projektów (775) Dodanie elementów Ajaksa do witryny ZakładkaPHP (777) Źródła dodatkowych informacji (788) Dodatkowe informacje na temat Document Object Model (DOM) (789) Biblioteki JavaScript dla aplikacji Ajax (789) Witryny internetowe przeznaczone dla programistów Ajax (790) Dodatki (791) Dodatek A: Instalacja PHP i MySQL (793) Instalacja Apache, PHP i MySQL w systemie UNIX (794) Instalacja przy użyciu binariów (794) Instalacja przy użyciu kodów źródłowych (794) Plik httpd.conf - informacje końcowe (800) Czy obsługa PHP działa poprawnie? (800) Czy SSL działa poprawnie? (801) Instalacja Apache, PHP i MySQL w systemie Windows (802) Instalacja MySQL w systemie Windows (803) Instalacja serwera Apache w systemie Windows (804) Instalacja PHP w systemie Windows (806) Instalowanie PEAR (808) Inne konfiguracje (809) Dodatek B: Zasoby internetowe (811) Zasoby poświęcone PHP (811) Zasoby poświęcone MySQL i SQL (813) Zasoby poświęcone serwerowi Apache (813) Zasoby poświęcone tworzeniu stron WWW (814) Skorowidz (815)  

Sklep: Księgarnia-Techniczna.com

Okap szafkowy Teka GFG2 GLASS white - 2853231552

389,00 zł

Okap szafkowy Teka GFG2 GLASS white Teka

AGD > AGD do zabudowy > Okapy kuchenne

Okap szafkowy Teka GFG2 GLASS white

Sklep: AGEMEDIA.pl

Nestlé Nesquik Płatki śniadaniowe 500g - 2846388516

9,51 zł

Nestlé Nesquik Płatki śniadaniowe 500g Nestle

Spożywcze>Płatki śniadaniowe>Czekoladowe

Opis: Nestlé Nesquik zbożowe kuleczki o smaku czekoladowym. Nestlé Nesquik sprawia, że mleko ma tak czekoladowy smak i jest takie pyszne! Nestlé Nesquik to połączenie wspaniałego smaku oraz cennych składników odżywczych: 7 witamin, w tym witamina D, żelazo, wapń, pełne ziarno. Produkt uzyskał pozytywną opinię Centrum Zdrowia Dziecka, opinia nr 74/DKJ/2015 Więcej na: www.pelneziarno.nestle.pl Skład: mąki (65, 2%) [pszenna pełnoziarnista (44, 8%), kukurydziana, ryżowa], cukier, syrop glukozowy, kakao (6, 1%), olej palmowy, kakao o obniżonej zawartości tłuszczu (0, 5%), sól, cukier puder, glukoza, aromaty (wanilina, cynamonowy), regulator kwasowości (fosforany sodu), substancje wzbogacające: witaminy i składniki mineralne (niacyna, kwas pantotenowy, witamina B6, ryboflawina (B2), tiamina (B1), kwas foliowy, witamina D, wapń, żelazo), % - odnosi się do zawartości składnika w całym produkcie, Do wytworzenia 100g tego produktu użyto 44, 8g składnika pełnoziarnistego. Alergeny: Zawiera: Pszenica Może zawierać: Mleko Może zawierać: Orzechy Może zawierać: Orzeszki ziemne Wartości odżywcze: 100g Energia: 1639kJ, Energia: 388kcal, Tłuszcz: 4,6g, - w tym: kwasy nasycone: 1,9g, Węglowodany: 74,7g, - w tym: cukry: 25,2g, Błonnik: 6,6g, Białko: 8,6g, Sól: 0,54g, Witaminy i składniki mineralne: 100g (%)**, Witamina D: 3,00

Sklep: InternetowySupermarket.pl

Nestlé Nesquik Płatki śniadaniowe 250g - 2837405684

5,40 zł

Nestlé Nesquik Płatki śniadaniowe 250g Nestle

Spożywcze>Płatki śniadaniowe>Czekoladowe

Opis: Nestlé Nesquik zbożowe kuleczki o smaku czekoladowym. Nestlé Nesquik sprawia, że mleko ma tak czekoladowy smak i jest takie pyszne! Nestlé Nesquik to połączenie wspaniałego smaku oraz cennych składników odżywczych: 7 witamin, w tym witamina D, żelazo, wapń, pełne ziarno. Produkt uzyskał pozytywną opinię Centrum Zdrowia Dziecka, opinia nr 74/DKJ/2015 Więcej na: www.pelneziarno.nestle.pl Skład: mąki (65, 2%) [pszenna pełnoziarnista (44, 8%), kukurydziana, ryżowa], cukier, syrop glukozowy, kakao (6, 1%), olej palmowy, kakao o obniżonej zawartości tłuszczu (0, 5%), sól, cukier puder, glukoza, aromaty (wanilina, cynamonowy), regulator kwasowości (fosforany sodu), substancje wzbogacające: witaminy i składniki mineralne (niacyna, kwas pantotenowy, witamina B6, ryboflawina (B2), tiamina (B1), kwas foliowy, witamina D, wapń, żelazo), % - odnosi się do zawartości składnika w całym produkcie, Do wytworzenia 100g tego produktu użyto 44, 8g składnika pełnoziarnistego. Alergeny: Zawiera: Pszenica Może zawierać: Mleko Może zawierać: Orzechy Może zawierać: Orzeszki ziemne Wartości odżywcze: 100g Energia: 1639kJ, Energia: 388kcal, Tłuszcz: 4,6g, - w tym: kwasy nasycone: 1,9g, Węglowodany: 74,7g, - w tym: cukry: 25,2g, Błonnik: 6,6g, Białko: 8,6g, Sól: 0,54g , Witaminy i składniki mineralne: 100g (%)**, Witamina D: 3,00

Sklep: InternetowySupermarket.pl

Smartphone LG K4 (K120E) 8GB 4,5" czarny/niebieski - 2835064275

812,99 zł

Smartphone LG K4 (K120E) 8GB 4,5" czarny/niebieski LG

GSM TELEFONIA > Telefony komórkowe > Smartfony

Cechy dodatkowe: auto focus Czas pracy: czas rozmowy: 2G-388 minut, 3G-447 minut, 4G-332 minut, czas czuwania: 2G-277 godzin, 3G-277 godzin, 4G-215 godzin Częstotliwość: 1000 MHz Częstotliwości: 8509001800190080021002600 MHz Czytnik kart pamięci: microSD EAN: 8806087002676 Grubość: 8,9 mm Gwarancja: 24 miesięcy gwarancji fabrycznej Ilość kart SIM: 1 szt. Ilość rdzeni: 4 Klawiatura: Nie Kolor: czarny/niebieski Lokalizacja: GPS Maksymalna pojemność karty: 32 GB Model: MT6735M Multi-touch: Tak Obsługiwane pliki audio: MP3AACOGGWAVAMRFLACMIDMIDIXMFAMR-NBAMR-WBPCMAAC+eAAC+ADPCMOPUS Obsługiwane pliki wideo: MP43GPWMVASFAVIFLVMKVWEBMTS Pamięć RAM: 1 GB Pojemność baterii: 1940 mAh Pozostałe moduły: lampa błyskowaaparat Przekątna wyświetlacza: 4,5 " Rodzaj: Smartphone Rozdzielczość : 854x480 Rozdzielczość aparatu: 5 Mpix Rozdzielczość przedniego aparatu: 2 Mpix Rozmiar karty SIM: microSIM Standard bluetooth: 4.1 Strona www produktu: http://www.lg.com/hu/mobiltelefon-keszulekek/lg-K4-4G-LG-K120E-okostelefon System operacyjny: Android Szerokość: 66,7 mm Typ baterii: Li-Ion Typ transmisji bezprzewodowej: Wi-Fi4G2G3Gbluetooth Typ wyświetlacza: FWVGA Waga: 131,6 g Wbudowana pamięć dyskowa: 8 GB Wersja systemu: 5.1 Wysokość: 131,9 mm

Sklep: mediabajt.pl

Cyber Power PR1500ELCDRT2 1000W/LCD/SNMP/4ms/ES - 2827830924

1970,49 zł

Cyber Power PR1500ELCDRT2 1000W/LCD/SNMP/4ms/ES Cyber Power

Zasilanie > zasilanie awaryjne

Zasilacz awaryjny Cyber Power PR1500ELCDRT2U Seria Professional Rack Mount LCD zapewnia zaawansowaną ochronę zasilania dla urządzeń takich jak serwery o znaczeniu strategicznym, wyposażenie telekomunikacyjne i sprzęt VoIP. Wbudowany AVR (automatyczny regulator napięcia) oraz generacja czystej fali sinusoidalnej, to funkcje zapewniające że sygnał AC na wyjściu jest bez zakłóceń i będzie kompatybilny z każdym typem obciążenia. Wielofunkcyjny wyświetlacz LCD pozwala na odczyt stanu baterii, zasilania, oraz dostarcza informacji takich jak: czas działania, obciążenie, temperatura i wiele innych. Standardowe oprogramowanie PowerPanel Business Edition Management monitoruje stan UPSa, który potrafi wyłączyć dwa serwery połączone szeregowo. Opatentowana technologia GreenPower redukuje zapotrzebowanie zużycia energii do 75% w stosunku do modeli konkurencyjnych. Zaobserwujesz 80% mniejsze wydzielanie ciepła. Opcjonalne zdalne zarządzanie SNMP / HTTP (poprzez przeglądarkę www). Wyjątkowa konstrukcja pozwala na zamontowanie UPSa w szafie rackowej, bądź po osadzeniu w podstawie, w tryb wolnostojący - Tower. Link do specyfikacji: http://www.cyberpower-eu.com/support/download/datasheets/PR1000-1500-2200ELCDRT2U_DataSheets.pdf EAN: 4712364141355 Gwarancja: 24 miesiące Kod dostawcy: PR1500ELCDRT2U Moc pozorna: 1500 VA Architektura UPS-a: line-interactive Liczba faz na wejściu: 1 (230V) Liczba akumulatorów: 4 Napięcie: 12 V Pojemność akumulatora: 7 Ah Czas transferu (maks.): 4 ms Czas podtrzymania (obciążenie 100%): 6 min Czas ładowania: 6 h Typ obudowy: Rack Funkcje specjalne: - Technologia GreenPower UPS- Oszczędność do 75% energii- Czysta fala sinusoidalna na wyjściu- Automatyczny regulator napięcia AVR- Wiele wyjść dla wielu serwerów- Wiele portów komunikacyjnych- Programowalna ochrona przeciwprzepięciowa- Pełna cyfrowa kontrola oparta na technologii mikroprocesorowej- Ochrona przed przepięciowym impulsem elektrycznym, EMI, RFI- Ochrona telefonu/sieci/faksu/DSL- Harmonogram zakończenia pracy- Automatyczny restart i ładowanie- Wymienne baterie Hot-Swap- Interfejs USB- Karta SNMP/HTTP (opcjonalnie)- Konfiguracja RM/T - 2 x Port szeregowy RS232, 1 x port USB- Metalowa obudowa- Wielofunkcyjny wyświetlacz LCD- Alarmy dźwiękowe- Port EPO (Emergency Power-Off)- Polisa ochrony sprzętu podłączonego pod UPS 100.000 Euro Oprogramowanie: Dołączone oprogramowanie PowerPanel

Sklep: elecomp

Notebook Lenovo L560 i5-6300U 8GB 15,6" FHD 500+8GB HD 520 Win10P Czarny 20F10020PB 3Y - 2835063725

5629,49 zł

Notebook Lenovo L560 i5-6300U 8GB 15,6" FHD 500+8GB HD 520 Win10P Czarny 20F10020PB 3Y LENOVO

IT > Notebooki | Netbooki | Ultrabooki > Notebooki

Architektura systemu: 64 b Bluetooth: Standard 4.1 Budowa baterii: 6 komór Cyfrowe coaxialne: 0 szt. Czas pracy: 9,5 h Częstotliwość: 2400 MHz Czytnik kart pamięci: SDMMCSDHCSDXC Display Port: 1 szt. DVI-D: 0 szt. E-SATA: 0 szt. Fire-Wire (IEEE1394): 0 szt. Gwarancja: 36 miesięcy gwarancji fabrycznej Głębokość: 255 mm HDMI: 0 szt. Ilość głośników: 2 szt. Ilość rdzeni: 2 Ilość wątków: 4 Intel Form Factor: Notebook Interfejs: Serial ATA Kamera: Wbudowana Karta sieciowa bezprzewodowa: Tak Karta sieciowa przewodowa: 10/100/1000 Gb/s Kensington Lock: 1 szt. Kod Producenta: 20F10020PB Kolor: Czarny Mikrofon: Wbudowany Model: i5-6300U Model autonomicznego układu graficznego: Nie dotyczy Model zintegrowanego układu graficznego: HD 520 Modem WWAN: Nie Multi-touch: Nie nazwa rodziny: Core i5 Obsługiwane moduły pamięci typu: SO-DIMM DDR3 Obsługiwane typy transmisji WWAN: Nie dotyczy Obsługiwany standard Wi-Fi: 802.11ac/a/b/g/n Odłączana klawiatura: Nie Opis marketingowy: Wydajność i przenośność w ThinkPad L560 idą w parze. Doskonały wybór dla profesjonalistów korzystających z laptopa w podróży - smukły i lekki, 15,6-calowy L560 cechuje się długim czasem działania baterii, szerokim wyborem złącz, optymalną wydajnością oraz funkcjami zarządzania i zabezpieczeniami klasy biznesowej. Pamięć układu graficznego: Współdzielona Platforma szyfrująca TPM: Tak Podświetlenie klawiatury: Nie Podświetlenie matrycy: LED Pojemność: 8 GB Pojemność dysku: 500+8 GB Pojemność pamięci układu graficznego: Nie dotyczy Powłoka matrycy: Matowa Pozostałe moduły: Czytnik Smart CardCzytnik linii papilarnychAntena dla UMTS/LTE Prędkość obrotowa: 5400 obr/min Producent: Intel Producent układu graficznego: Nie dotyczy Przekątna: 15,6 " RJ-11: 0 szt. RJ-45: 1 szt. Rozdzielczość : 1920x1080 RS232: 0 szt. S-Video: 0 szt. Standard obrazu: FHD Strona www produktu: http://shop.lenovo.com/pl/pl/laptops/thinkpad/l-series/l560/ Szerokość: 388 mm TDP: 15 W Thunderbolt: 0 szt. Typ: Notebook Typ baterii: Li-Ion Typ dysku: Hybrydowy Typ matrycy: IPS Typ napędu optycznego: Nagrywarka DVD Urządzenia wskazujące: KlawiaturaBlok numerycznyTouchpadTrackpoint USB: 4 szt. USB 3.1 Typ-C: 0 szt. VGA(D-SUB): 1 szt. Waga z baterią: 2,38 kg Wejście mikrofonu zintegrowane z wyjściem słuchawkowym: 1 szt. Wejście mini-jack: 0 szt. Wersja językowa systemu: Multi Wyjście słuchawkowe (mini-jack): 0 szt. Wysokość: 31 mm Zaimplementowane technologie: Intel vPro Zainstalowany system operacyjny: Win10P Zasilacz: Zewnętrzny Złącze stacji dokującej: 1 szt.

Sklep: mediabajt.pl

LENOVO L560 i5-6300U 8GB 15,6" FHD 500+8GB HD 520 Win10P Czarny 20F10020PB 3Y - 2847298795

4901,00 zł

LENOVO L560 i5-6300U 8GB 15,6" FHD 500+8GB HD 520 Win10P Czarny 20F10020PB 3Y Lenovo

Sprzęt komputerowy > Notebooki

Architektura systemu: 64 b Bluetooth: Standard 4.1 Budowa baterii: 6 komór Czas pracy: 9,5 h Częstotliwość: 2400 GHz Czytnik kart pamięci: SDMMCSDHCSDXC Display port: 1 szt. Głębokość: 255 mm Gwarancja: 3Y Ilość głośników: 2 Ilość rdzeni: 2 Ilość wątków: 4 Intel Form Factor: Notebook Interfejs: Serial ATA Kamera: Wbudowana Karta sieciowa bezprzewodowa: true Karta sieciowa przewodowa: 10/100/1000 Kensington Lock: 1 szt. Kod producenta: 20F10020PB Kolor: Czarny Mikrofon: Wbudowany Model: i5-6300U Model autonomicznego układu graficznego: Nie dotyczy Model zintegrowanego układu graficznego: HD 520 Modem WWAN: false Multi-touch: false Nazwa rodziny: Core i5 Obsługiwane moduły pamięci typu: SO-DIMM DDR3 Obsługiwane typy transmisji WWAN: Nie dotyczy Obsługiwany standard Wi-Fi: 802.11ac/a/b/g/n Odłączana klawiatura: false Opis marketingowy: Wydajność i przenośność w ThinkPad L560 idą w parze. Doskonały wybór dla profesjonalistów korzystających z laptopa w podróży - smukły i lekki, 15,6-calowy L560 cechuje się długim czasem działania baterii, szerokim wyborem złącz, optymalną wydajnością oraz funkcjami zarządzania i zabezpieczeniami klasy biznesowej. Pamięć układu graficznego: Współdzielona Platforma szyfrująca TPM: true Podświetlenie klawiatury: false Podświetlenie matrycy: LED Pojemność: 8 ml Pojemność dysku: 500+8 GB Pojemność pamięci układu graficznego: Nie dotyczy Powłoka matrycy: Matowa Pozostałe moduły: Czytnik Smart CardCzytnik linii papilarnychAntena dla UMTS/LTE Prędkość obrotowa: 5400 obr/min Producent: Intel Producent układu graficznego: Nie dotyczy Przekątna: 15,6 " RJ-45: 1 szt. Rozdzielczość: 1920x1080 Standard obrazu: FHD Strona www produktu: http://shop.lenovo.com/pl/pl/laptops/thinkpad/l-series/l560/ Szerokość: 388 mm TDP: 15 W Typ: Notebook Typ baterii: Li-Ion Typ dysku: Hybrydowy Typ matrycy: IPS Typ napędu optycznego: Nagrywarka DVD Urządzenia wskazujące: KlawiaturaBlok numerycznyTouchpadTrackpoint USB: 4 szt. VGA(D-SUB): 1 szt. Waga z baterią: 2,38 kg Wejście mikrofonu zintegrowane z wyjściem słuchawkowym: 1 Wersja językowa systemu: Multi Wysokość: 31 mm Zaimplementowane technologie: Intel vPro Zainstalowany system operacyjny: Win10P Zasilacz: Zewnętrzny Złącze stacji dokującej: 1 szt.

Sklep: Biurowe-zakupy.pl

Notebook HP OMEN 15-ce012nw 15,6"FHD/i7-7700HQ/8GB/1TB+SSD256GB/GTX1050Ti-4GB/W10 Black - 2857515263

5843,90 zł

Notebook HP OMEN 15-ce012nw 15,6"FHD/i7-7700HQ/8GB/1TB+SSD256GB/GTX1050Ti-4GB/W10 Black HP

Notebooki > notebooki

OMEN 15-ce012nw 15,6"FHD/i7-7700HQ/8GB/1TB+SSD256GB/GTX1050Ti-4GB/W10 Black Zasilacz 150 W Certyfikat ENERGY STAR

Sklep: AZEL-POL

Smartphone LG K4 (K120E) 8GB 4,5" biały - 2835064276

812,99 zł

Smartphone LG K4 (K120E) 8GB 4,5" biały LG

GSM TELEFONIA > Telefony komórkowe > Smartfony

Cechy dodatkowe: auto focus Czas pracy: czas rozmowy: 2G-388 minut, 3G-447 minut, 4G-332 minut, czas czuwania: 2G-277 godzin, 3G-277 godzin, 4G-215 godzin Częstotliwość: 1000 MHz Częstotliwości: 8509001800190080021002600 MHz Czytnik kart pamięci: microSD EAN: 8806087004274 Grubość: 8,9 mm Gwarancja: 24 miesięcy gwarancji fabrycznej Ilość kart SIM: 1 szt. Ilość rdzeni: 4 Klawiatura: Nie Kolor: biały Lokalizacja: GPS Maksymalna pojemność karty: 32 GB Model: MT6735M Multi-touch: Tak Obsługiwane pliki audio: MP3AACOGGWAVAMRFLACMIDMIDIXMFAMR-NBAMR-WBPCMAAC+eAAC+ADPCMOPUS Obsługiwane pliki wideo: MP43GPWMVASFAVIFLVMKVWEBMTS Pamięć RAM: 1 GB Pojemność baterii: 1940 mAh Pozostałe moduły: lampa błyskowaaparat Przekątna wyświetlacza: 4,5 " Rodzaj: Smartphone Rozdzielczość : 854x480 Rozdzielczość aparatu: 5 Mpix Rozdzielczość przedniego aparatu: 2 Mpix Rozmiar karty SIM: microSIM Standard bluetooth: 4.1 Strona www produktu: http://www.lg.com/hu/mobiltelefon-keszulekek/lg-K4-4G-LG-K120E-okostelefon System operacyjny: Android Szerokość: 66,7 mm Typ baterii: Li-Ion Typ transmisji bezprzewodowej: Wi-Fi4G2G3Gbluetooth Typ wyświetlacza: FWVGA Waga: 131,6 g Wbudowana pamięć dyskowa: 8 GB Wersja systemu: 5.1 Wysokość: 131,9 mm

Sklep: mediabajt.pl

Visual Basic 2005. Od podstaw - 2823091957

7,50 zł

Visual Basic 2005. Od podstaw Helion

KSIĄŻKI > nauka i technika > Informatyka

Rozpocznij przygodę z programowaniem w Visual Basicu Poznaj podstawy języka Visual Basic Napisz aplikacje dla systemu Windows i urządzeń przenośnych Stwórz usługi sieciowe i aplikacje WWW Visual Basic jest jednym z najpopularniejszych języków programowania, stosunkowo łatwym do opanowania i bardzo uniwersalnym. Za jego pomocą można tworzyć aplikacje dla systemu Windows, aplikacje sieciowe i programy dla urządzeń mobilnych. Integracja Visual Basica z oferowanymi przez platformę .NET klasami bazowymi otworzyła przed programistami nowe możliwości. Obecnie jest to w pełni obiektowy język programowania umożliwiający wykorzystanie ogromnego potencjału tkwiącego w nowoczesnych platformach programistycznych. Dzięki książce "Visual Basic 2005. Od podstaw" poznasz wszystkie zagadnienia niezbędne do tworzenia własnych aplikacji w tym języku. Dowiesz się, na czym polega programowanie obiektowe, jakie są główne elementy języka Visual Basic i jak stosować je w praktyce. Nauczysz się tworzyć okna dialogowe, menu i formularze, łączyć aplikacje z bazami danych, budować aplikacje WWW i usługi sieciowe. Poznasz wszystkie zastosowania Visual Basica. Instalacja Visual Basica 2005 Podstawowe elementy i struktury języka Tworzenie okien dialogowych i formularzy Wyszukiwanie i usuwanie błędów Zasady programowania obiektowego Tworzenie własnych kontrolek Dostęp do baz danych za pomocą ADO.NET Aplikacje WWW Korzystanie z plików XML Zostań profesjonalnym programistą Visual Basic. O autorach (17) Wprowadzenie (19) Dla kogo przeznaczona jest ta książka? (19) Jaki materiał obejmuje ta książka? (20) Co jest potrzebne do pisania programów w języku Visual Basic 2005? (21) Stosowane konwencje (21) Pomoc techniczna (22) Gdzie można znaleźć kod przykładów? (22) Rozdział 1. Wprowadzenie do języka Visual Basic 2005 (23) Programowanie dla systemu Windows i dla systemu DOS (24) Instalacja Visual Basic 2005 (26) Środowisko programistyczne Visual Basic 2005 (29) Ustawianie profilu (30) Menu (30) Paski narzędzi (32) Tworzenie prostej aplikacji (33) Okna środowiska Visual Studio 2005 (34) Okno narzędzi (37) Zmodyfikowana notacja węgierska (40) Edytor kodu (41) Używanie systemu pomocy (45) Podsumowanie (46) Ćwiczenie (47) Ćwiczenie 1. (47) Rozdział 2. Platforma .NET (49) Microsoft i Windows (49) MSN 1.0 (50) Wizja .NET (51) Czy nie przypomina to Javy? (52) Co dalej? (53) Pisanie oprogramowania dla systemu Windows (53) Klasy platformy .NET (55) Wykonywanie kodu (56) Wspólne środowisko uruchomieniowe (57) Ładowanie i wykonywanie kodu (58) Izolacja aplikacji (58) Bezpieczeństwo (59) Współdziałanie (59) Obsługa wyjątków (60) Wspólny system typów i specyfikacja wspólnego języka (60) Podsumowanie (61) Rozdział 3. Pisanie programów (63) Informacje i dane (63) Algorytmy (64) Czym jest język programowania? (65) Zmienne (66) Używanie zmiennych (66) Komentarze i odstępy (69) Komentarze (69) Odstępy (71) Typy danych (71) Używanie liczb (71) Używanie ciągów znaków (79) Używanie dat (88) Zmienne logiczne (94) Przechowywanie zmiennych (95) System dwójkowy (95) Bity i bajty (96) Reprezentowanie wartości (96) Przekształcanie wartości (98) Metody (100) Dlaczego warto używać metod? (100) Tworzenie metod (105) Nazwy metod (107) Zasięg (108) Podsumowanie (110) Ćwiczenia (111) Ćwiczenie 1. (111) Ćwiczenie 2. (111) Rozdział 4. Sterowanie przebiegiem programu (113) Podejmowanie decyzji (113) Instrukcja If (114) Instrukcja Else (116) Obsługa wielu alternatyw za pomocą instrukcji ElseIf (117) Zagnieżdżone instrukcje If (118) Jednowierszowe instrukcje If (118) Operatory porównania (118) Porównywanie ciągów znaków (128) Wyrażenie Select Case (129) Używanie wyrażenia Select Case (130) Używanie wyrażenia Select Case bez uwzględniania wielkości liter (133) Warunki z wieloma wartościami (136) Wyrażenie Case Else (137) Używanie różnych typów danych w wyrażeniach Select Case (138) Pętle (138) Pętle For ... Next (138) Pętla For Each ... Next (143) Pętle Do ... Loop (144) Pętle zagnieżdżone (149) Wczesne wychodzenie z pętli (150) Pętle nieskończone (153) Podsumowanie (154) Ćwiczenia (154) Ćwiczenie 1. (154) Ćwiczenie 2. (155) Rozdział 5. Struktury danych (157) Wprowadzenie do korzystania z tablic (157) Definiowanie i używanie tablic (158) Używanie pętli For Each ... Next (160) Przekazywanie tablic jako parametrów (162) Sortowanie tablic (164) Przechodzenie w odwrotnym kierunku (165) Inicjowanie tablicy (167) Wyliczenia (168) Używanie wyliczeń (168) Określanie stanu (172) Ustawianie niepoprawnych wartości (174) Stałe (174) Używanie stałych (175) Stałe różnych typów (177) Struktury (177) Tworzenie struktur (177) Dodawanie właściwości do struktur (180) Tablice ArrayList (181) Używanie klasy ArrayList (181) Usuwanie elementów z listy ArrayList (185) Wyświetlanie elementów tablic ArrayList (188) Używanie kolekcji (188) Tworzenie kolekcji CustomerCollection (190) Dodawanie właściwości Item (191) Wyszukiwanie elementów za pomocą kolekcji Hashtable (193) Używanie kolekcji Hashtable (193) Usuwanie elementów - metody Remove, RemoveAt i Clear (196) Wrażliwość na wielkość znaków (199) Zaawansowane techniki manipulacji tablicami (200) Tablice dynamiczne (200) Słowo kluczowe Preserve (202) Podsumowanie (203) Ćwiczenia (204) Ćwiczenie 1. (204) Ćwiczenie 2. (204) Rozdział 6. Tworzenie aplikacji dla systemu Windows (205) Reagowanie na zdarzenia (206) Ustawianie zdarzeń przycisku (206) Tworzenie prostych aplikacji (210) Tworzenie formularza (210) Zliczanie liter (212) Zliczanie słów (214) Kod przycisku Pokaż wynik (217) Bardziej złożone aplikacje (218) Aplikacja do edycji tekstu (218) Tworzenie paska narzędzi (219) Tworzenie paska stanu (222) Tworzenie pola edycji (224) Usuwanie zawartości pola edycji (224) Obsługa działania przycisków paska narzędzi (226) Aktywne kontrolki (230) Używanie wielu formularzy (231) Okno z informacjami o programie (232) Podsumowanie (235) Ćwiczenia (236) Ćwiczenie 1. (236) Ćwiczenie 2. (236) Rozdział 7. Okna dialogowe (237) Okno komunikatu (237) Ikony okna komunikatu (238) Przyciski okna komunikatu (238) Ustawianie przycisku domyślnego (239) Inne opcje (240) Składnia metody Show (240) Przykładowe okna komunikatu (242) Kontrolki do obsługi plików (245) Kontrolka OpenFileDialog (246) Właściwości kontrolki OpenFileDialog (247) Metody kontrolki OpenFileDialog (248) Używanie kontrolki OpenFileDialog (248) Kontrolka SaveFileDialog (252) Właściwości kontrolki SaveFileDialog (253) Metody kontrolki SaveFileDialog (254) Używanie kontrolki SaveFileDialog (254) Kontrolka FontDialog (258) Właściwości kontrolki FontDialog (258) Metody kontrolki FontDialog (258) Używanie kontrolki FontDialog (259) Kontrolka ColorDialog (261) Właściwości kontrolki ColorDialog (262) Używanie kontrolki ColorDialog (263) Kontrolka PrintDialog (265) Właściwości kontrolki PrintDialog (265) Używanie kontrolki PrintDialog (266) Klasa PrintDocument (266) Drukowanie dokumentu (266) Kontrolka FolderBrowserDialog (273) Właściwości kontrolki FolderBrowserDialog (273) Używanie kontrolki FolderBrowserDialog (274) Podsumowanie (277) Ćwiczenia (278) Ćwiczenie 1. (278) Ćwiczenie 2. (278) Rozdział 8. Tworzenie menu (279) Właściwości menu (279) Rysunki (280) Klawisze dostępu (280) Klawisze skrótu (280) Znacznik wyboru (280) Okno właściwości (280) Tworzenie menu (282) Projektowanie menu (282) Dodawanie pasków narzędzi i kontrolek (285) Kod obsługujący menu (286) Dodawanie kodu obsługującego menu Widok oraz paski narzędzi (292) Testowanie kodu (293) Menu kontekstowe (295) Tworzenie menu kontekstowego (296) Włączanie i wyłączanie opcji menu oraz przycisków paska narzędzi (299) Podsumowanie (303) Ćwiczenie (304) Ćwiczenie 1. (304) Rozdział 9. Debugowanie i obsługa błędów (305) Główne rodzaje błędów (306) Błędy składni (306) Błędy wykonania (309) Błędy logiczne (309) Debugowanie (311) Tworzenie przykładowego programu (311) Ustawianie punktów przerwania (327) Debugowanie za pomocą okna Watch (334) Używanie okna Locals (337) Obsługa błędów (338) Używanie ustrukturalizowanej obsługi błędów (340) Podsumowanie (341) Ćwiczenia (342) Ćwiczenie 1. (342) Ćwiczenie 2. (342) Rozdział 10. Tworzenie obiektów (343) Wprowadzenie do podejścia obiektowego (343) Hermetyzacja (345) Metody i właściwości (345) Zdarzenia (346) Widoczność (346) Czym jest klasa? (347) Tworzenie klas (348) Powtórne wykorzystanie kodu (349) Projektowanie klasy (350) Stan (351) Działanie (351) Zapisywanie stanu (352) Prawdziwe właściwości (355) Właściwości do odczytu i zapisu (358) Metoda IsMoving (361) Konstruktory (363) Tworzenie konstruktora (363) Dziedziczenie (365) Dodawanie nowych metod i właściwości (367) Dodawanie metody GetPowerToWeightRatio (369) Zmiana ustawień domyślnych (370) Polimorfizm - trudne słowo, łatwe pojęcie (373) Przesłanianie innych metod (374) Dziedziczenie po klasie Object (376) Obiekty i struktury (376) Klasy platformy .NET (377) Przestrzenie nazw (377) Instrukcja Imports (379) Tworzenie własnych przestrzeni nazw (380) Dziedziczenie na platformie .NET (382) Podsumowanie (383) Ćwiczenia (383) Ćwiczenie 1. (383) Ćwiczenie 2. (383) Rozdział 11. Zaawansowane techniki programowania obiektowego (385) Tworzenie przeglądarki ulubionych stron internetowych (385) Skróty internetowe i adresy ulubionych stron (386) Używanie klas (388) Przeglądanie skrótów do ulubionych stron (394) Otwieranie stron (401) Alternatywna przeglądarka ulubionych (403) Dostęp do ulubionych stron za pomocą zasobnika (404) Wyświetlanie listy ulubionych stron (407) Używanie współdzielonych właściwości i metod (410) Używanie procedur współdzielonych (411) Używanie metod współdzielonych (415) Programowanie obiektowe i zarządzanie pamięcią (417) Przywracanie pamięci (418) Zwalnianie zasobów (419) Defragmentacja i kompaktowanie (420) Podsumowanie (420) Ćwiczenie (422) Ćwiczenie 1. (422) Rozdział 12. Tworzenie bibliotek klas (423) Biblioteki klas (424) Tworzenie biblioteki klas (424) Tworzenie biblioteki klas dla projektu Favorites Viewer (426) Aplikacje wielowarstwowe (429) Używanie silnych nazw (430) Podpisywanie podzespołów (431) Wersje podzespołu (433) Rejestrowanie podzespołów (434) Narzędzie Gacutil (434) Dlaczego utworzonego podzespołu nie widać w oknie dialogowym References? (435) Projektowanie bibliotek klas (435) Używanie gotowych bibliotek klas (438) Używanie pliku InternetFavorites.dll (438) Podglądanie klas za pomocą przeglądarki obiektów (439) Podsumowanie (440) Ćwiczenie (440) Ćwiczenie 1. (440) Rozdział 13. Tworzenie własnych kontrolek (441) Kontrolki formularzy Windows (442) Tworzenie i testowanie kontrolek użytkownika (442) Udostępnianie właściwości kontrolek użytkownika (446) Dodawanie właściwości (446) Udostępnianie metod kontrolki użytkownika (448) Udostępnianie zdarzeń kontrolki użytkownika (449) Etap projektowania a czas wykonywania programu (453) Tworzenie biblioteki formularzy (456) Tworzenie biblioteki z formularzem logowania (456) Testowanie biblioteki FormsLibrary (463) Podłączanie zdarzeń (465) Podsumowanie (468) Ćwiczenie (469) Ćwiczenie 1. (469) Rozdział 14. Programowanie grafiki (471) Tworzenie prostego programu Paint (471) Tworzenie projektu z kontrolkami użytkownika (472) Jak działają programy graficzne? (472) Klasa GraphicsItem (474) Ekran i współrzędne klienckie (477) Oczekiwanie na działanie myszy i rysowanie obiektów GraphicsCircle (477) Wywoływanie metody Invalidate (483) Optymalizacja rysowania (484) Wybór kolorów (485) Reagowanie na kliknięcia (491) Obsługa dwóch kolorów (494) Informowanie o wybranych przyciskach (496) Używanie złożonych kolorów (502) Używanie różnych narzędzi (506) Implementacja rysowania pustych kół (506) Rysunki (511) Wyświetlanie rysunków (512) Skalowanie rysunków (513) Zachowywanie proporcji (516) Inne metody klasy Graphics (518) Podsumowanie (519) Rozdział 15. Dostęp do baz danych (521) Czym są bazy danych? (522) Obiekty bazodanowe Microsoft Access (522) Tabele (522) Kwerendy (522) Instrukcja SELECT języka SQL (523) Kwerendy w bazie danych Access (525) Tworzenie kwerendy (525) Komponenty dostępu do danych (529) DataSet (529) DataGridView (530) BindingSource (530) BindingNavigator (530) TableAdapter (531) Wiązanie danych (531) Podsumowanie (538) Ćwiczenia (538) Ćwiczenie 1. (538) Ćwiczenie 2. (538) Rozdział 16. Programowanie baz danych przy użyciu SQL Server i ADO.NET (539) ADO.NET (540) Przestrzenie nazw ADO.NET (540) Klasa SqlConnection (541) Klasa SqlCommand (543) Klasa SqlDataAdapter (546) Klasa DataSet (550) Klasa DataView (551) Klasy ADO.NET w praktyce (554) Przykład zastosowania obiektu DataSet (554) Wiązanie danych (563) Obiekty BindingContext i CurrencyManager (563) Wiązanie kontrolek (564) Podsumowanie (594) Ćwiczenia (595) Ćwiczenie 1. (595) Ćwiczenie 2. (595) Rozdział 17. Formularze WWW (597) Architektura typu uproszczony klient (598) Formularze WWW a formularze Windows (599) Zalety formularzy Windows (599) Zalety formularzy WWW (600) Aplikacje sieciowe - podstawowe elementy (601) Serwery WWW (601) Przeglądarki (601) Hipertekstowy język znaczników (601) Języki VBScript i JavaScript (602) Kaskadowe arkusze stylów (CSS) (602) Technologia Active Server Pages (602) Zalety (603) Specjalne pliki witryn internetowych (603) Tworzenie aplikacji (604) Kontrolki - okno narzędzi (604) Tworzenie aplikacji sieciowych (605) Tworzenie formularzy WWW oraz przetwarzanie po stronie klienta i po stronie serwera (605) Przekazywanie danych i sprawdzanie ich poprawności (610) Projektowanie wyglądu i stylu witryny (615) Używanie kontrolki GridView do tworzenia formularzy WWW sterowanych danymi (625) Określanie lokalizacji witryn internetowych przy użyciu środowiska Visual Studio 2005 (631) Podsumowanie (632) Ćwiczenie (634) Ćwiczenie 1. (634) Rozdział 18. Uwierzytelnianie przy użyciu formularzy (635) Uwierzytelnianie na witrynach internetowych (635) Uwierzytelnianie systemu Windows (636) Uwierzytelnianie przy użyciu formularzy (636) Narzędzie do zarządzania witryną internetową (WAT) (636) Kontrolki służące do logowania (645) Podsumowanie (658) Ćwiczenia (658) Ćwiczenie 1. (658) Ćwiczenie 2. (659) Rozdział 19. Visual Basic 2005 i XML (661) Wprowadzenie do XML (661) Jak wygląda język XML? (663) XML dla początkujących (665) Książka adresowa (665) Tworzenie projektu (665) Klasa SerializableData (666) Wczytywanie plików XML (672) Modyfikowanie danych (675) Wysyłanie poczty elektronicznej (676) Tworzenie listy adresów (677) Pomijanie wybranych składowych (682) Wczytywanie danych adresowych (684) Dodawanie nowych wpisów (685) Poruszanie się po danych (687) Usuwanie adresów (688) Integracja z książką adresową (691) Zasady integracji (691) Wczytywanie książki adresowej w innej aplikacji (693) Podsumowanie (698) Ćwiczenia (698) Ćwiczenie 1. (698) Ćwiczenie 2. (699) Rozdział 20. Usługi WWW i technologia Remoting (701) Czym są usługi WWW? (701) Jak działają usługi WWW? (702) SOAP (703) Tworzenie usług WWW (704) Przykładowa usługa WWW (705) Dodawanie nowych metod (708) Serwer rysunków (710) Tworzenie projektu (710) Zwracanie tablic (712) Zwracanie złożonych informacji (716) Klient usługi PictureService (720) Język WSDL (721) Tworzenie aplikacji klienckiej (721) Dodawanie referencji sieciowych (722) Wyświetlanie listy katalogów (724) Wyświetlanie listy plików i wybór rysunków (727) Technologia Remoting (731) Podsumowanie (738) Ćwiczenia (739) Ćwiczenie 1. (739) Ćwiczenie 2. (739) Rozdział 21. Wdrażanie aplikacji (741) Czym jest wdrażanie? (742) Wdrażanie typu ClickOnce (742) Wdrażanie typu XCOPY (747) Tworzenie aplikacji instalacyjnych przy użyciu Visual Studio 2005 (748) Tworzenie programu instalacyjnego (748) Edytor interfejsu użytkownika (752) Wdrażanie innych rozwiązań (755) Podzespoły prywatne (755) Podzespoły współdzielone (756) Wdrażanie aplikacji dla komputerów stacjonarnych (757) Wdrażanie aplikacji sieciowych (757) Wdrażanie usług WWW (757) Przydatne narzędzia (757) Podsumowanie (758) Ćwiczenia (759) Ćwiczenie 1. (759) Ćwiczenie 2. (759) Rozdział 22. Tworzenie aplikacji dla urządzeń przenośnych (761) Środowisko (761) Wspólne środowisko uruchomieniowe (762) Program ActiveSync (762) Wspólne typy platformy .NET Compact (763) Klasy platformy Compact (764) Tworzenie gry dla systemu Pocket PC (766) Podsumowanie (778) Ćwiczenie (779) Ćwiczenie 1. (779) Dodatek A Co dalej? (781) Zasoby internetowe (782) P2P.Wrox.com (782) Zasoby Microsoftu (782) Inne zasoby (783) Zasoby dostępne bez połączenia (książki) (784) Professional VB .NET, 2nd Edition (784) ASP.NET 2.0 Beta Preview (784) Dodatek B Schemat MSF (787) Cykl tworzenia oprogramowania (788) Schemat MSF (788) Tworzenie wizji (789) Etap planowania (790) Etap pisania kodu (791) Etap testowania (791) Etap wdrażania (792) Zarządzanie kosztami i korzyściami (792) Określanie kryteriów sukcesu projektu przy użyciu schematu MSF (794) Podsumowanie (794) Dodatek C Wprowadzenie do zabezpieczeń (795) Zabezpieczenia oparte na uprawnieniach kodu (CAS) (796) Uprawnienia (797) Zasady zabezpieczeń (798) Dowód (798) Warstwa SSL (798) Szukanie informacji (799) Podsumowanie (800) Dodatek D Rozwiązania (801) Skorowidz (827)

Sklep: Składnica Księgarska

BE QUIET! PURE POWER L8 600W (BN224) 80+ BRONZE - 1990988212

369,37 zł

BE QUIET! PURE POWER L8 600W (BN224) 80+ BRONZE

Zasilanie > Zasilacze do obudów

Opis: Kod Producenta BN224 Standard ATX 2.4 Maks. moc 600W Wtyczka zasilania (ilość pinów) 24szt. Wtyczka zasilania (rodzaj) Rozłączalna Wtyczka zasilania (opis) 20 + 4 pin Ilość wtyczek MOLEX 4szt. Ilość wtyczek S-ATA 51szt. Ilość wtyczek Floppy 1szt. Ilość wtyczek ATX 12V 1szt. Wtyczki ATX 12V (opis) 4 + 4-pin (EPS12V 8-pin) Ilość wtyczek PCI-E 4szt. Typ PFC Aktywne Posiadane zabezpieczenia

Sklep: Soft-PC.pl

szukaj w Kangoo hegen com nak 8 388

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z hegen com pl nak 8 388

2. Szukaj na wszystkich stronach serwisu

t1=0.07, t2=0, t3=0, t4=0.011, t=0.07

Dla sprzedawców

copyright © 2005-2024 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER