Poznaj nowoczesne technologie zarządzania bazami danych
* Jak zainstalować i skonfigurować SQL Server 2008?
* W jaki sposób monitorować wydajność i bezpieczeństwo serwera bazy danych?
* Jak tworzyć oprogramowanie współpracujące z SQL Serverem?
System zarządzania bazami danych MS SQL Server zyskał sobie zasłużoną renomę wśród projektantów baz danych i programistów. Stabilna i wydajna platforma, dostępna w kilku edycjach, różniących się możliwościami i zastosowaniami, wykorzystywana jest w aplikacjach biznesowych, portalach internetowych i aplikacjach mobilnych. Jej najnowsza wersja, oznaczona symbolem 2008, to potężna platforma do zarządzania danymi, umożliwiająca nie tylko przechowywanie ich w tabelach, ale także przetwarzanie, analizowanie, udostępnianie i zabezpieczanie. Pozwala ona także na składowanie danych nierelacyjnych — obiektów binarnych i danych geograficznych.
Książka „Serwer SQL 2008. Administracja i programowanie” zawiera szczegółowe omówienie możliwości najnowszej wersji tej platformy bazodanowej. Zarówno administratorzy, jak i programiści znajdą w niej wiele przydatnych informacji. Opisano w niej poszczególne edycje SQL Servera 2008, sposób ich instalacji, konfiguracji i administrowania, techniki optymalizacji wydajności oraz zabezpieczania i analizowania danych. Dzięki niej dowiesz się, jakie nowe funkcje wprowadzono w wersji 2008, jak korzystać z języka T-SQL i przechowywać dane nierelacyjne. Przeczytasz także o integracji z platformą CLR oraz korzystaniu z technologii SOA.
* Instalacja SQL Servera 2008
* Administrowanie serwerem bazy danych
* Optymalizacja dostępności i wydajności
* Nowe funkcje SQL Servera 2008
* Monitorowania pracy serwera
* Zabezpieczanie danych
* Programowanie w T-SQL
* Nierelacyjne typy danych
* Korzystanie z dokumentów XML
* Praca z SQL Server Compact Edition
Wykorzystaj w praktyce możliwości najnowszej wersji platformy bazodanowej SQL Server.
Kompendium wiedzy na temat systemu Windows Server 2008 PL
* Jak wdrożyć system Windows Server 2008?
* Jak konfigurować usługi sieciowe?
* Jak monitorować wydajność systemu Windows Server?
Trudno w to uwierzyć, ale od premiery systemu Windows Server 2003 minęło już 5 lat! 27 lutego 2008 roku Microsoft zaprezentował jego następcę — Windows Server 2008. Najnowszy produkt firmy Microsoft wprowadza wiele innowacji, z których z pewnością warto wymienić nowy model łatek, ulepszone usługi terminalowe, czy też nowy tryb instalacji Core. Windows Server 2008 już zaczął zdobywać rynek rozwiązań serwerowych. Czy warto dokonać migracji? Czy nowy system spełni Twoje oczekiwania?
Niewątpliwie na te i wiele innych pytań odpowie właśnie ta książka! Stanowi ona kompletny przewodnik po systemie Windows Server 2008 w polskiej wersji językowej. Dzięki tej książce dowiesz się, kiedy warto dokonać migracji na nową platformę oraz w jaki sposób ją przeprowadzić. Po jej przeczytaniu instalacja systemu — również w nowym trybie Core — nie będzie stanowić dla Ciebie najmniejszego problemu. W kolejnych rozdziałach autorzy książki omawiają w szczegółowy sposób Active Directory. Poznasz również sposoby konfiguracji usług sieciowych, takich jak DNS, DHCP, WINS czy też IIS. Ponadto dowiesz się, w jaki sposób zagwarantować bezpieczeństwo na poziomie serwera oraz na poziomie transferu danych. Oprócz tych zagadnień, w książce "Windows Server 2008 PL. Księga eksperta" znajdziesz również informacje na temat zasad administrowania systemem Windows Server 2008, automatyzacji pracy dzięki skryptom PowerShell oraz sposobu wykorzystania usług terminalowych. Jednak to nie wszystko! Wystarczy, że zajrzysz do spisu treści, a przekonasz się, jak obszerny pod względem merytorycznym jest ten podręcznik! Stanowi on kompendium wiedzy na temat Windows Server 2008 — więc jest to obowiązkowa pozycja na Twojej półce!
* Wprowadzenie do technologii
* Wdrażanie systemu Windows Server 2008
* Instalacja systemu Windows Server 2008
* Instalacja w trybie Core
* Wprowadzenie do usług katalogowych
* Projektowanie Windows Server 2008 Active Directory
* Definiowanie jednostek organizacyjnych oraz grup
* Replikacja Active Directory
* Integracja usługi Active Directory w środowiskach uniksowych
* Zastosowanie protokołu IPv6
* Konfiguracja usług sieciowych
* Uruchamianie internetowych usług informacyjnych IIS
* Zapewnienie bezpieczeństwa na poziomie serwera oraz na transferu danych
* Migracja z systemów Windows 2000 lub Windows Server 2003 do systemu Windows Server 2008
* Sposoby testowania zgodności z systemem Windows Server 2008
* Administracja systemem Windows Server 2008
* Zasady grupy oraz zarządzanie nimi
* Konserwacja i utrzymanie systemu
* Automatyzacja pracy z wykorzystaniem skryptów PowerShell
* Dokumentowanie środowiska Windows Server 2008
* Zdalny dostęp do systemu
* Wykorzystanie usług terminalowych
* Wykrywanie oraz rozwiązywanie problemów
* Sposoby archiwizacji danych w systemie Windows Server 2008
* Odzyskiwanie systemu po awarii
* Monitorowanie wydajności systemu
Obowiązkowa pozycja dla wszystkich administratorów systemu Windows Server 2008!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Odkryj wspaniałe możliwości środowiska Visual Studio 2008 i twórz niezawodne aplikacje
* Jak optymalnie wykorzystać środowisko Visual Studio?
* Jak tworzyć wydajne aplikacje dla przedsiębiorstw?
* Jak wzbogacić środowisko programistyczne przy użyciu własnych dodatków?
Microsoft Visual Studio 2008 to nowoczesne środowisko programistyczne, które umożliwia bardziej precyzyjne i szybsze tworzenie niezawodnych aplikacji. W najnowszej wersji wprowadzono wiele poprawek w językach (takich jak zapytania w LINQ) oraz liczne nowości na platformie .NET. Usprawniono także dostępne narzędzia — na przykład w programie Visual Studio Team System, pozwalającym na skuteczną pracę zespołową. Wprowadzono w nim możliwości profilowania wydajności i udoskonalono system kompilacji grupowej. Wśród nowych funkcji pojawiły się kreatory do wiązania danych, inteligentne znaczniki oraz narzędzia do zarządzania projektami.
"Microsoft Visual Studio 2008. Księga eksperta" stanowi kompletne i szczegółowe omówienie tego wyjątkowego środowiska programistycznego. Z podręcznika dowiesz się, jak tworzyć dodatki, makra i kreatory oraz jak zbudować aplikacje oparte na formularzach Windows i platformie WPF. Poznasz produkty z rodziny Visual Studio Team System, które umożliwiają wydajną pracę w zespole. Nauczysz się korzystać z narzędzi programistycznych platformy .NET, pracować z bazami danych i zarządzać zmianami w kodzie źródłowym.
* Środowisko Visual Studio 2008-12-07 — rozwiązania i projekty
* Przeglądarki i eksploratory
* Tworzenie i wykorzystanie współużytkowanego kodu
* Korzystanie z narzędzi zwiększających produktywność
* Obiektowy model automatyzacji
* Tworzenie makr, kreatorów i dodatków
* Arkusze stylów
* Tworzenie aplikacji opartych na formularzach Windows
* Praca z bazami danych
* Dodawanie procesów do aplikacji
* Aplikacje biznesowe oparte na pakiecie Office
* Praca zespołowa i Visual Studio Team System
* Kontrolka kodu źródłowego
Wykorzystaj wiedzę ekspercką i zostań jeszcze bardziej profesjonalnym programistą!
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
W dobie cyfrowych aparatów fotograficznych dysk twardy naszego komputera coraz częściej pełni rolę albumu ze zdjęciami. Niezbędne w takiej sytuacji staje się narzędzie ułatwiające organizację plików graficznych, przeglądanie ich i przeprowadzanie podstawowych modyfikacji. Takim właśnie narzędziem jest ACDSee 6.0. W najnowszej wersji ACDSee to znacznie więcej niż tylko przeglądarka obrazków. To prawdziwy kombajn umożliwiający sprawne i efektywne zarządzanie zasobami zdjęć na dysku twardym.
"ACDSee. Ćwiczenia" to książka dla każdego, kto chce poznać możliwości tej aplikacji. Opisuje sposoby korzystania z podstawowych funkcji ACDSee, czyli przeglądania katalogów i obrazów, a także przedstawia wiele innych, mniej znanych i przez to rzadziej wykorzystywanych możliwości tej przeglądarki. Wykonując kolejne ćwiczenia, nauczysz się:
* Przeglądać katalogi i pliki
* Konfigurować ACDSee
* Używać ACDSee w roli menedżera plików
* Drukować obrazy i wykonywać zrzuty ekranu
* Katalogować obrazy, wykorzystując wbudowane w ACDSee funkcje bazy danych
* Kopiować zdjęcia z aparatu cyfrowego
* Przeprowadzać podstawową korekcje cyfrowych zdjęć
* Tworzyć galerię zdjęć w formacie HTML
* Nagrywać płyty CD ze zdjęciami
Książka opisuje również narzędzia wchodzące w skład pakietu ACDSee 6.0 PowerPack -- FotoCanvas 3.0 oraz FotoSlate 3.0 -- umożliwiające edycję i drukowanie obrazów. Oferują znacznie więcej możliwości niż ACDSee.
Poznaj potężne możliwości języka Visual Basic i twórz zaawansowane aplikacje
* Jak pisać zaawansowane programy?
* Jak dobierać kontrolki do zadań?
* Jak dzielić program na mniejsze części?
Visual Basic jest niezwykle wydajnym językiem, pozwalającym na tworzenie zaawansowanych aplikacji, m.in. dzięki wykorzystywaniu jednego z najpotężniejszych środowisk programistycznych, jakie kiedykolwiek powstały — Visual Studio. Środowisko to udostępnia narzędzia takie, jak edytory graficzne czy funkcja automatycznego uzupełniania, które sprawiają, że budowa aplikacji staje się intuicyjna i znacznie sprawniejsza. Najnowsza wersja tego języka — Visual Basic 2008 — oferuje także opcje formularzy XAML i nowe kontrolki, a ponadto z aplikacją zintegrowano SQL Server 2005 Compact Edition, dzięki czemu pojawiło się wbudowane wsparcie dla języka LINQ w komunikacji z bazą danych.
Książka „Visual Basic 2008. Warsztat programisty” jest doskonałym podręcznikiem zarówno dla początkujących, jak i zaawansowanych programistów. Zawiera ona opis technologii i środowiska programistycznego, a także wiele przykładów i porad z dokładnie przedstawionym oraz przetestowanym kodem, zgodnym z wersją 2008 tego języka. Przykłady te pozwalają dogłębnie zrozumieć wszelkie jego zawiłości. Z książki dowiesz się, jak korzystać z formularzy i kontrolek oraz zwiększać funkcjonalność istniejących klas i obsługiwać błędy. Nauczysz się rysować obrazy przy użyciu interfejsu urządzenia graficznego, a także stosować wiele różnych obiektów, aby budować zaawansowane i nowoczesne aplikacje.
* Edytor kodu Visual Basic
* Struktura programu i modułu
* Typy danych, zmienne i stałe
* Operatory
* Procedury i funkcje
* Instrukcje sterujące
* Obsługa błędów
* Składnia zapytań i funkcje LINQ
* Tworzenie niestandardowych kontrolek
* Tworzenie nazw i klasy kolekcyjne
* Grafika i tekst
* Przetwarzanie obrazów
* Drukowanie i raportowanie
* Obiekty systemu plików
* Windows Communication Foundation
Bądź profesjonalistą — szlifuj swój warsztat programisty!
Zbuduj wydajne środowisko Windows Server
* Dobierz sprzęt odpowiedniej jakości
* Wykorzystaj mechanizmy klastrowania do osiągnięcia maksymalnej dostępności
* Zapobiegaj awariom i przestojom w pracy serwerów
Platforma Windows Server 2003 zyskuje coraz większą popularność. Firmy odchodzą od rozwiązań opartych na innych technologiach, uruchamiając serwery wykorzystujące tę właśnie platformę. Jednak wymiana systemu operacyjnego na inny nie jest prostym zadaniem. Podczas wdrażania środowiska Windows Server 2003 należy uwzględnić wiele czynników, dzięki którym system pozostanie niezawodny przez 24 godziny na dobę, 7 dni w tygodniu, 365 dni w roku.
Książka "Windows Server 2003. Wysoko wydajne rozwiązania" przedstawia praktyczne zagadnienia związane z wdrażaniem i administrowaniem systemami operacyjnymi z rodziny Windows Server 2003. Opisuje proces planowania oraz implementacji rozwiązań opartych na klastrach, mechanizmach równoważenia obciążenia i technikach szybkiego przywracania serwerów do pracy po awariach i aktualizacjach. Ilustrowane przykładami zagadnienia oraz łatwe do wykorzystania instrukcje pomogą Ci podjąć szybkie i trafne decyzje.
* Wybór sprzętu
* Pamięci masowe przeznaczone dla serwerów
* Projektowanie sieci o maksymalnej dostępności
* Klasteryzacja Windows
* Wysoko wydajne serwery wydruków i plików
* Maksymalizacja wydajności i dostępności SQL Servera oraz Exchange Servera
* Równoważenie obciążenia
* Korzystanie z Microsoft Operation Manager
Chcesz zmaksymalizować dostępność, skalowalność i wydajność środowiska Windows Server? Koniecznie sięgnij po tę książkę.
Kompendium wiedzy na temat systemu Windows Server 2008 PL
* Jak wdrożyć system Windows Server 2008?
* Jak konfigurować usługi sieciowe?
* Jak monitorować wydajność systemu Windows Server?
Trudno w to uwierzyć, ale od premiery systemu Windows Server 2003 minęło już 5 lat! 27 lutego 2008 roku Microsoft zaprezentował jego następcę — Windows Server 2008. Najnowszy produkt firmy Microsoft wprowadza wiele innowacji, z których z pewnością warto wymienić nowy model łatek, ulepszone usługi terminalowe, czy też nowy tryb instalacji Core. Windows Server 2008 już zaczął zdobywać rynek rozwiązań serwerowych. Czy warto dokonać migracji? Czy nowy system spełni Twoje oczekiwania?
Niewątpliwie na te i wiele innych pytań odpowie właśnie ta książka! Stanowi ona kompletny przewodnik po systemie Windows Server 2008 w polskiej wersji językowej. Dzięki tej książce dowiesz się, kiedy warto dokonać migracji na nową platformę oraz w jaki sposób ją przeprowadzić. Po jej przeczytaniu instalacja systemu — również w nowym trybie Core — nie będzie stanowić dla Ciebie najmniejszego problemu. W kolejnych rozdziałach autorzy książki omawiają w szczegółowy sposób Active Directory. Poznasz również sposoby konfiguracji usług sieciowych, takich jak DNS, DHCP, WINS czy też IIS. Ponadto dowiesz się, w jaki sposób zagwarantować bezpieczeństwo na poziomie serwera oraz na poziomie transferu danych. Oprócz tych zagadnień, w książce "Windows Server 2008 PL. Księga eksperta" znajdziesz również informacje na temat zasad administrowania systemem Windows Server 2008, automatyzacji pracy dzięki skryptom PowerShell oraz sposobu wykorzystania usług terminalowych. Jednak to nie wszystko! Wystarczy, że zajrzysz do spisu treści, a przekonasz się, jak obszerny pod względem merytorycznym jest ten podręcznik! Stanowi on kompendium wiedzy na temat Windows Server 2008 — więc jest to obowiązkowa pozycja na Twojej półce!
* Wprowadzenie do technologii
* Wdrażanie systemu Windows Server 2008
* Instalacja systemu Windows Server 2008
* Instalacja w trybie Core
* Wprowadzenie do usług katalogowych
* Projektowanie Windows Server 2008 Active Directory
* Definiowanie jednostek organizacyjnych oraz grup
* Replikacja Active Directory
* Integracja usługi Active Directory w środowiskach uniksowych
* Zastosowanie protokołu IPv6
* Konfiguracja usług sieciowych
* Uruchamianie internetowych usług informacyjnych IIS
* Zapewnienie bezpieczeństwa na poziomie serwera oraz na transferu danych
* Migracja z systemów Windows 2000 lub Windows Server 2003 do systemu Windows Server 2008
* Sposoby testowania zgodności z systemem Windows Server 2008
* Administracja systemem Windows Server 2008
* Zasady grupy oraz zarządzanie nimi
* Konserwacja i utrzymanie systemu
* Automatyzacja pracy z wykorzystaniem skryptów PowerShell
* Dokumentowanie środowiska Windows Server 2008
* Zdalny dostęp do systemu
* Wykorzystanie usług terminalowych
* Wykrywanie oraz rozwiązywanie problemów
* Sposoby archiwizacji danych w systemie Windows Server 2008
* Odzyskiwanie systemu po awarii
* Monitorowanie wydajności systemu
Obowiązkowa pozycja dla wszystkich administratorów systemu Windows Server 2008!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Odkryj wspaniałe możliwości środowiska Visual Studio 2008 i twórz niezawodne aplikacje
* Jak optymalnie wykorzystać środowisko Visual Studio?
* Jak tworzyć wydajne aplikacje dla przedsiębiorstw?
* Jak wzbogacić środowisko programistyczne przy użyciu własnych dodatków?
Microsoft Visual Studio 2008 to nowoczesne środowisko programistyczne, które umożliwia bardziej precyzyjne i szybsze tworzenie niezawodnych aplikacji. W najnowszej wersji wprowadzono wiele poprawek w językach (takich jak zapytania w LINQ) oraz liczne nowości na platformie .NET. Usprawniono także dostępne narzędzia — na przykład w programie Visual Studio Team System, pozwalającym na skuteczną pracę zespołową. Wprowadzono w nim możliwości profilowania wydajności i udoskonalono system kompilacji grupowej. Wśród nowych funkcji pojawiły się kreatory do wiązania danych, inteligentne znaczniki oraz narzędzia do zarządzania projektami.
"Microsoft Visual Studio 2008. Księga eksperta" stanowi kompletne i szczegółowe omówienie tego wyjątkowego środowiska programistycznego. Z podręcznika dowiesz się, jak tworzyć dodatki, makra i kreatory oraz jak zbudować aplikacje oparte na formularzach Windows i platformie WPF. Poznasz produkty z rodziny Visual Studio Team System, które umożliwiają wydajną pracę w zespole. Nauczysz się korzystać z narzędzi programistycznych platformy .NET, pracować z bazami danych i zarządzać zmianami w kodzie źródłowym.
* Środowisko Visual Studio 2008-12-07 — rozwiązania i projekty
* Przeglądarki i eksploratory
* Tworzenie i wykorzystanie współużytkowanego kodu
* Korzystanie z narzędzi zwiększających produktywność
* Obiektowy model automatyzacji
* Tworzenie makr, kreatorów i dodatków
* Arkusze stylów
* Tworzenie aplikacji opartych na formularzach Windows
* Praca z bazami danych
* Dodawanie procesów do aplikacji
* Aplikacje biznesowe oparte na pakiecie Office
* Praca zespołowa i Visual Studio Team System
* Kontrolka kodu źródłowego
Wykorzystaj wiedzę ekspercką i zostań jeszcze bardziej profesjonalnym programistą!
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
W dobie cyfrowych aparatów fotograficznych dysk twardy naszego komputera coraz częściej pełni rolę albumu ze zdjęciami. Niezbędne w takiej sytuacji staje się narzędzie ułatwiające organizację plików graficznych, przeglądanie ich i przeprowadzanie podstawowych modyfikacji. Takim właśnie narzędziem jest ACDSee 6.0. W najnowszej wersji ACDSee to znacznie więcej niż tylko przeglądarka obrazków. To prawdziwy kombajn umożliwiający sprawne i efektywne zarządzanie zasobami zdjęć na dysku twardym.
"ACDSee. Ćwiczenia" to książka dla każdego, kto chce poznać możliwości tej aplikacji. Opisuje sposoby korzystania z podstawowych funkcji ACDSee, czyli przeglądania katalogów i obrazów, a także przedstawia wiele innych, mniej znanych i przez to rzadziej wykorzystywanych możliwości tej przeglądarki. Wykonując kolejne ćwiczenia, nauczysz się:
* Przeglądać katalogi i pliki
* Konfigurować ACDSee
* Używać ACDSee w roli menedżera plików
* Drukować obrazy i wykonywać zrzuty ekranu
* Katalogować obrazy, wykorzystując wbudowane w ACDSee funkcje bazy danych
* Kopiować zdjęcia z aparatu cyfrowego
* Przeprowadzać podstawową korekcje cyfrowych zdjęć
* Tworzyć galerię zdjęć w formacie HTML
* Nagrywać płyty CD ze zdjęciami
Książka opisuje również narzędzia wchodzące w skład pakietu ACDSee 6.0 PowerPack -- FotoCanvas 3.0 oraz FotoSlate 3.0 -- umożliwiające edycję i drukowanie obrazów. Oferują znacznie więcej możliwości niż ACDSee.
Poznaj potężne możliwości języka Visual Basic i twórz zaawansowane aplikacje
* Jak pisać zaawansowane programy?
* Jak dobierać kontrolki do zadań?
* Jak dzielić program na mniejsze części?
Visual Basic jest niezwykle wydajnym językiem, pozwalającym na tworzenie zaawansowanych aplikacji, m.in. dzięki wykorzystywaniu jednego z najpotężniejszych środowisk programistycznych, jakie kiedykolwiek powstały — Visual Studio. Środowisko to udostępnia narzędzia takie, jak edytory graficzne czy funkcja automatycznego uzupełniania, które sprawiają, że budowa aplikacji staje się intuicyjna i znacznie sprawniejsza. Najnowsza wersja tego języka — Visual Basic 2008 — oferuje także opcje formularzy XAML i nowe kontrolki, a ponadto z aplikacją zintegrowano SQL Server 2005 Compact Edition, dzięki czemu pojawiło się wbudowane wsparcie dla języka LINQ w komunikacji z bazą danych.
Książka „Visual Basic 2008. Warsztat programisty” jest doskonałym podręcznikiem zarówno dla początkujących, jak i zaawansowanych programistów. Zawiera ona opis technologii i środowiska programistycznego, a także wiele przykładów i porad z dokładnie przedstawionym oraz przetestowanym kodem, zgodnym z wersją 2008 tego języka. Przykłady te pozwalają dogłębnie zrozumieć wszelkie jego zawiłości. Z książki dowiesz się, jak korzystać z formularzy i kontrolek oraz zwiększać funkcjonalność istniejących klas i obsługiwać błędy. Nauczysz się rysować obrazy przy użyciu interfejsu urządzenia graficznego, a także stosować wiele różnych obiektów, aby budować zaawansowane i nowoczesne aplikacje.
* Edytor kodu Visual Basic
* Struktura programu i modułu
* Typy danych, zmienne i stałe
* Operatory
* Procedury i funkcje
* Instrukcje sterujące
* Obsługa błędów
* Składnia zapytań i funkcje LINQ
* Tworzenie niestandardowych kontrolek
* Tworzenie nazw i klasy kolekcyjne
* Grafika i tekst
* Przetwarzanie obrazów
* Drukowanie i raportowanie
* Obiekty systemu plików
* Windows Communication Foundation
Bądź profesjonalistą — szlifuj swój warsztat programisty!
Zbuduj wydajne środowisko Windows Server
* Dobierz sprzęt odpowiedniej jakości
* Wykorzystaj mechanizmy klastrowania do osiągnięcia maksymalnej dostępności
* Zapobiegaj awariom i przestojom w pracy serwerów
Platforma Windows Server 2003 zyskuje coraz większą popularność. Firmy odchodzą od rozwiązań opartych na innych technologiach, uruchamiając serwery wykorzystujące tę właśnie platformę. Jednak wymiana systemu operacyjnego na inny nie jest prostym zadaniem. Podczas wdrażania środowiska Windows Server 2003 należy uwzględnić wiele czynników, dzięki którym system pozostanie niezawodny przez 24 godziny na dobę, 7 dni w tygodniu, 365 dni w roku.
Książka "Windows Server 2003. Wysoko wydajne rozwiązania" przedstawia praktyczne zagadnienia związane z wdrażaniem i administrowaniem systemami operacyjnymi z rodziny Windows Server 2003. Opisuje proces planowania oraz implementacji rozwiązań opartych na klastrach, mechanizmach równoważenia obciążenia i technikach szybkiego przywracania serwerów do pracy po awariach i aktualizacjach. Ilustrowane przykładami zagadnienia oraz łatwe do wykorzystania instrukcje pomogą Ci podjąć szybkie i trafne decyzje.
* Wybór sprzętu
* Pamięci masowe przeznaczone dla serwerów
* Projektowanie sieci o maksymalnej dostępności
* Klasteryzacja Windows
* Wysoko wydajne serwery wydruków i plików
* Maksymalizacja wydajności i dostępności SQL Servera oraz Exchange Servera
* Równoważenie obciążenia
* Korzystanie z Microsoft Operation Manager
Chcesz zmaksymalizować dostępność, skalowalność i wydajność środowiska Windows Server? Koniecznie sięgnij po tę książkę.
Praktyczny przewodnik po SQL Server 2005
dla programistów i administratorów baz danych
* Jakie nowe funkcje oferuje SQL Server 2005?
* Jak zintegrować system bazodanowy z .NET?
* Jak wykorzystać możliwości SQL Server 2005 w otoczeniu biznesowym?
Każda nowa wersja SQL Server zawiera coraz więcej funkcji i udostępnia nowe możliwości. Tak też jest w przypadku SQL Server 2005, który ma nie tylko ulepszony system zarządzania bazami danych, ale również zabezpieczania ich. System ten oferuje rozszerzenia języka T-SQL przydatne zarówno programistom, jak i administratorom, umożliwia integrację baz z platformą .NET, a także posiada znacznie bardziej rozbudowane funkcje do manipulowania danymi XML. SQL Server 2005 wyposażony został też w wiele innych mechanizmów pozwalających zwiększyć produktywność w pracy z bazami danych i zapewnić ich lepsze funkcjonowanie.
Książka "SQL Server 2005" to przegląd usprawnień najnowszej wersji tego systemu bazodanowego napisany przez profesjonalistów dla profesjonalistów. Dowiesz się z niej, jak w praktyce wykorzystać możliwości SQL Server 2005. Nauczysz się tworzyć rozbudowane raporty przy użyciu Raporting Services, przeprowadzać analizy danych za pomocą Analysis Services, automatyzować zadania, dodawać do baz danych obiekty platformy .NET oraz stosować wygodne funkcje do obsługi danych w formacie XML.
* Zarządzanie SQL Server 2005 za pomocą SSMS
* Korzystanie z rozszerzeń języka T-SQL
* Integrowanie baz danych z .NET
* Zastosowania formatu XML w SQL Server 2005
* Raportowanie przy użyciu Raporting Services
* Analizowanie danych za pomocą Analysis Services
* Zabezpieczanie baz danych
* Kolejkowanie komunikatów przy użyciu Service Broker
* Obsługa powiadomień za pomocą Notification Services
* Automatyzowanie zadań
Windows Small Business Server 2003. Administracja systememWydawnictwo Helion
W wielu firmach administrowaniem serwerami zajmuje się nie administrator, tylko pracownik, dla którego jest to tylko jedno z dziesiątek zadań. Takie osoby rzadko mają czas na poznawanie zawiłości administrowania systemami -- potrzebują skutecznych porad ułatwiających szybką i efektywną pracę, a nie precyzyjnych opisów każdej linijki pliku konfiguracyjnego. Dla takich "administratorów mimo woli" zbiór wskazówek może okazać się podstawową lekturą wykorzystywaną w pracy.
Książka "Windows Small Business Server 2003. Administracja systemem" jest przeznaczona właśnie dla tych ludzi, na których znienacka spadło zadanie administrowania firmową siecią opartą na Small Business Server. Książka przedstawia kluczowe zadania realizowane przez serwer, zawiera niezbędne objaśnienia i okna programów, na które natknie się administrator. Nie zasypuje czytelnika zawiłościami technicznymi -- koncentruje się raczej na sposobach szybkiego i sprawnego wykonania określonych zadań.
* Komponenty systemu Small Business Server 2003
* Projektowanie sieci komputerowych
* Instalowanie Small Business Server 2003
* Zabezpieczenia systemu i zarządzanie systemami plików
* Administrowanie użytkownikami, grupami i prawami dostępu
* Archiwizowanie i przywracanie danych
* Konfigurowanie serwera poczty elektronicznej
* Zdalny dostęp
* Monitorowanie i analiza działania Small Business Server 2003
Jeśli administrowanie systemem Small Business Server 2003 to tylko jedno z Twoich zadań, znalazłeś wreszcie książkę, której szukałeś.
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Skorzystaj z tego, co w Windows Vista najlepsze i najbardziej potrzebne
* Jak korzystać z ciekawych gadżetów?
* Jak bezpiecznie surfować po sieci?
* Jak obrobić grafikę?
Windows Vista to nowoczesny system operacyjny, stworzony po to, abyś mógł po prostu sprawnie, bezpiecznie i z radością używać swojego komputera i korzystać z internetu. Jeśli nie lubisz opasłych tomów przepełnionych technicznym żargonem, a zależy Ci na zdobyciu praktycznych umiejętności oraz interesuje Cię kilka pomijanych w innych książkach zagadnień, ten podręcznik jest właśnie dla Ciebie!
Dzięki książce „Windows Vista PL. Zabawa multimediami” nauczysz się efektywnie korzystać z najnowszych możliwości systemu Windows. Dowiesz się m.in. jak perfekcyjnie zorganizować swoją kolekcję cyfrowych fotografii, odtwarzać muzykę, montować i obrabiać wideo i zapewnić bezpieczną pracę komputera. Dopasujesz także Vistę do swoich potrzeb i nawet najbardziej wygórowanych oczekiwań! Każdą stronę tego podręcznika poświęcono jednemu tematowi, bogato ilustrując je kolorowymi fotografiami i zrzutami ekranowymi, ułatwiającymi opanowanie zagadnienia i szybkie znalezienie w książce właśnie tego, czego poszukujesz.
* Windows Vista — tworzenie własnego pulpitu
* Nowe gadżety i pasek boczny
* Bezpieczeństwo
* Internet i poczta elektroniczna
* Osobista galeria fotografii i upiększanie zdjęć
* Odtwarzanie i organizowanie plików muzycznych — Media Player
* DVD i własne filmy
* Porządek i nawigacja po plikach i folderach
Wszystko, co musisz wiedzieć, by czerpać radość z pracy z systemem Vista!
Możliwości komercyjnych systemów operacyjnych nie odpowiadają Ci? Może Twój komputer nie spełnia minimalnych wymagań sprzętowych niezbędnych do ich uruchomienia? A może po prostu nie chcesz wydawać pieniędzy na licencjonowany system ani ryzykować używaniem wersji pirackiej? Skorzystaj z darmowej alternatywy! Zastosuj Linuksa. Popularność tego systemu operacyjnego, tworzonego i rozwijanego przez zapaleńców z całego świata, rośnie w lawinowym tempie. Linux już dawno przestał być zabawką dla pasjonatów -- teraz to w pełni funkcjonalny produkt, bezpieczny, stabilny i wygodny w obsłudze.
"Linux. Kurs. Wydanie II" to podręcznik, dzięki któremu poznasz i opanujesz możliwości tego systemu operacyjnego. Przedstawia on Mandrivę -- jedną z jego najpopularniejszych wersji, zwanych dystrybucjami. Czytając tę książkę, dowiesz się, jak zainstalować system i skonfigurować go. Nauczysz się korzystać z graficznego środowiska pracy, zarządzać kontami użytkowników i systemem plików, instalować i usuwać nowe aplikacje, nagrywać płyty CD i DVD oraz drukować. Przekonasz się także, że dołączony do Linuksa pakiet biurowy OpenOffice jest doskonałym narzędziem do edycji tekstów, przeprowadzania obliczeń i tworzenia baz danych. Ma również możliwość wymiany plików z popularnym, lecz komercyjnym MS Office.
* Pobieranie wersji instalacyjnej Linuksa
* Logowanie i korzystanie z terminala
* Praca ze środowiskiem graficznym
* Nagrywanie płyt CD i DVD
* Przeglądanie stron WWW
* Korzystanie z poczty elektronicznej
* Tworzenie grafiki za pomocą programu GIMP
* Redagowanie plików tekstowych za pomocą OpenOffice Writer
* Tworzenie arkuszy kalkulacyjnych za pomocą OpenOffice Calc
Przekonaj się, że nie musisz wydawać pieniędzy,
aby dysponować doskonałymi narzędziami do pracy.
Tworzenie aplikacji dla Windows. Od prostych programów do gier komputerowychWydawnictwo Helion
Poznaj tajniki tworzenia aplikacji dla Windows
* Jak określić położenie, rozmiar i styl okna?
* Jak tworzyć wątki aplikacji za pomocą funkcji CreateThread?
* Jak definiować biblioteki?
Dev-C++ to zintegrowane środowisko programistyczne, którego niewątpliwym atutem są tzw. DevPaki, czyli rozszerzenia programu, pozwalające korzystać z różnych bibliotek, szablonów i narzędzi. Środowisko Dev-C++ wspomaga także pracę nad nowym projektem Windows — gotowym kodem tworzącym okno z obsługą podstawowych komunikatów. Wszystko to sprawia, że mamy do czynienia z wygodnym i funkcjonalnym środowiskiem, zarówno dla początkujących, jak i zaawansowanych programistów.
Z książki „Tworzenie aplikacji dla Windows. Od prostych programów do gier komputerowych” może skorzystać każdy, kto chce nauczyć się programowania: zarówno studenci kierunków informatycznych, jak i osoby, które nie mają takiego przygotowania. Podręcznik kolejno odsłania poszczególne elementy wiedzy programistycznej — od najprostszych po najbardziej zaawansowane. Dowiesz się więc, jak wprowadzać niewielkie zmiany w kodzie, jak projektować aplikacje wielowątkowe i definiować biblioteki, jak budować duże, składające się z kilku plików projekty, aby na koniec samodzielnie stworzyć grę komputerową.
* Instalacja środowiska Dev-C++
* Tworzenie narzędzia pióro
* Obsługa map bitowych
* Obsługa komunikatów myszy i klawiatury
* Obiekty sterujące w oknie
* Menu i plik zasobów
* Projektowanie aplikacji wielowątkowych
* Biblioteki statyczne i dynamiczne
* Multimedia
* Programowanie gier
Naucz się programowania i twórz własne gry!
Poznaj nowoczesne, oparte na wiedzy metody projektowania
* Jak dobrać właściwe ustawienia systemu CATIA, stosowane w budowie modeli autogenerujących?
* Jak tworzyć bazy reguł i tablice projektowe?
* Jak wykorzystywać zaawansowane narzędzia parametryzacji i integracji wiedzy?
CATIA to zaawansowany system wspomagania prac inżynierskich w przemyśle lotniczym, samochodowym, stoczniowym, maszynowym i innych. Projektowanie oparte na wiedzy jest tendencją polegającą na sprowadzeniu do komputerowego zapisu budowy zasad i reguł procesu projektowo-konstrukcyjnego. Wzbogacony o te zasady i reguły model geometryczny konstrukcji nazywany jest modelem autogenerującym. Model autogenerujący automatyzuje pewne rutynowe czynności procesu projektowego poprzez samodzielne wyznaczanie cech konstrukcyjnych w oparciu o zapisaną w nim wiedzę.
Książka „CATIA V5. Podstawy budowy modeli autogenerujących” przedstawia zagadnienia dotyczące automatyzacji procesu projektowo-konstrukcyjnego i wprowadzania wiedzy do modelu komputerowego. Materiał zawarty w tym podręczniku pozwala zyskać umiejętność stosowania technik parametryzacji oraz budowania zaawansowanych modeli parametrycznych i modeli autogenerujących. Książka przeznaczona jest dla średnio zaawansowanych i zaawansowanych użytkowników systemu CATIA, chcących wdrożyć do swych działań metody oparte na wiedzy.
* Wprowadzenie do modelowania autogenerującego
* Projektowanie z zastosowaniem wiedzy w systemie CATIA
* Podstawowe i zaawansowane narzędzia parametryzacji
* Formuły i tablice projektowe
* Tworzenie reguł, sprawdzeń i reakcji
* Narzędzia zarządzania wiedzą i jej implementacji
* Szablony wiedzy - PowerCopy, User Defined Feature, Document Template
* Modele autogenerujące części
* Model autogenerujący elementu i podzespołu
Wykorzystaj potęgę programu CATIA i twórz modele autogenerujące!
Poznaj tajniki programowania w języku PL/SQL
* Jak pisać kod w języku PL/SQL?
* Jak zarządzać błędami?
* Jak tworzyć funkcje i procedury?
PL/SQL to wbudowany język proceduralny baz danych Oracle. Jest on rozszerzeniem języka SQL i umożliwia tworzenie takich konstrukcji, jak pętle, instrukcje warunkowe, zmienne i wyzwalacze. Dzięki temu można zautomatyzować wiele czynności administracyjnych oraz rejestrować zmiany danych lub nadzorować ich modyfikacje. Język ten pozwala więc na budowanie dynamicznych i stabilnych aplikacji, opartych na bazach danych typu klient-serwer.
Książka „Oracle Database 11g. Programowanie w języku PL/SQL” zawiera omówienie wszystkich najnowszych funkcji i narzędzi tego języka programowania. Szczegółowe wyjaśnienia wzbogacone zostały o studia przypadków oraz przykładowy kod, który można wkleić do własnej aplikacji. Z tym podręcznikiem nauczysz się pobierać i modyfikować informacje w bazach danych, tworzyć wartościowe instrukcje w języku PL/SQL, skutecznie wykonywać zapytania i budować niezawodne zabezpieczenia. Dowiesz się także między innymi, jak stosować procedury, funkcje, pakiety, kolekcje i wyzwalacze oraz jak zoptymalizować wydajność aplikacji.
* Język PL/SQL — architektura i funkcje
* Struktury sterujące
* Instrukcje
* Zarządzanie błędami
* Programowanie w języku PL/SQL
* Kolekcje
* Obiekty i pakiety
* Wyzwalacze
* Komunikacja między sesjami
* Podprogramy zewnętrzne
* Typy obiektowe
* Biblioteka języka Java
* Rozwój aplikacji sieciowych
Twórz solidne aplikacje sieciowe w języku PL/SQL
Opanuj system Windows Vista PL szybko i bez problemów
* Poznaj elementy systemu operacyjnego
* Wykorzystaj oprogramowanie dołączone do systemu
* Połącz komputer z Internetem
Dla wielu ludzi informatyka jest wiedzą niemal tajemną. Zawiłości korzystania z komputera, systemu operacyjnego i aplikacji są równie tajemnicze, jak egipskie hieroglify. Ekran komputera pełen jest zagadkowych ikon, a informatycy posługują się trudnym do zrozumienia żargonem. Jednak opanowanie zasad korzystania z komputera nie wymaga poświęcenia całego życia, ascezy i wielogodzinnych medytacji. Wbrew temu, co głoszą specjaliści, praca z komputerem nie jest niczym niezwykłym.
Dzięki książce "Windows Vista PL. Ilustrowany przewodnik" opanujesz podstawowy element korzystania z możliwości komputera -- pracę z systemem operacyjnym. Dzięki zawartym w niej wiadomościom zaczniesz traktować komputer jak narzędzie, a nie magiczną skrzynkę robiącą w tajemniczy sposób dziwne rzeczy. Dowiesz się, jak dostosować wygląd systemu Windows Vista do własnych upodobań oraz korzystać z jego funkcji i narzędzi. Poznasz sposoby drukowania plików, pobierania zdjęć z aparatu cyfrowego oraz korzystania z poczty elektronicznej i WWW.
* Podstawy obsługi systemu Windows Vista PL
* Pliki, foldery i Kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu Sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Wykorzystaj pełnię możliwości baz danych
* Na czym polega model relacyjny?
* W jaki sposób pobierać dane z bazy?
* Jak projektować bazy danych i tabele?
Systemy zarządzania bazami danych to aplikacje, które spotkać można praktycznie w każdej firmie.
Na rynku dostępnych jest wiele takich narzędzi, różniących się od siebie wydajnością, wymaganiami sprzętowymi, potencjalnymi zastosowaniami i - przede wszystkim — ceną. Użytkownicy mogą wybierać zarówno wśród rozwiązań komercyjnych, jak i nieustępujących im rozwiązań bezpłatnych. Cechą łączącą wszystkie systemy zarządzania bazami danych jest język, na którym opiera się praca z nimi - SQL. To ustandaryzowany zbiór poleceń pozwalających na niemal dowolne manipulacje danymi zgromadzonymi w bazach, tworzenie nowych baz oraz administrowanie serwerami baz danych. Bez jego znajomości wykorzystanie pełni możliwości bazy danych jest praktycznie niemożliwe.
„Praktyczny kurs SQL” to książka, dzięki której poznasz ten język. Czytając ją, dowiesz się, czym jest relacyjność w bazach danych, jak skonstruowane są takie bazy i czym są postaci normalne. Nauczysz się pobierać dane w oparciu o różne kryteria, przetwarzać uzyskane wyniki i wyświetlać je na ekranie w odpowiedni sposób. Poznasz funkcje pozwalające na modyfikację istniejących i dodawanie nowych danych, zastosujesz zapytania złożone i podzapytania oraz wykorzystasz mechanizmy transakcji. Przeczytasz także o projektowaniu baz danych oraz definiowaniu i nadawaniu uprawnień do korzystania z nich.
* Modele baz danych
* Postaci normalne w modelu relacyjnym
* Historia języka SQL
* Pobieranie danych za pomocą instrukcji SELECT
* Dobór kryteriów wybierania
* Przetwarzanie wyników zapytań
* Zapytania złożone i podzapytania
* Transakcje
* Modyfikowanie i dodawanie danych
* Projektowanie baz danych
* Uprawnienia
Uzupełnieniem do książki jest udostępniona tutaj baza danych.
Poznaj w praktyce język będący podstawą wszystkich nowoczesnych systemów zarządzania bazami danych.
Dreamweaver CS3/CS PL -- twórcze i funkcjonalne rozwiązanie
do tworzenia stron oraz aplikacji internetowych
* Praca z tekstem i grafiką
* Projektowanie stron WWW
* Tworzenie formularzy
* Dodawanie elementów multimedialnych
"Adobe Dreamweaver CS3/CS3 PL. Oficjalny podręcznik" to książka zarówno dla webmasterów, jak i tych, którzy chcą komfortowo, ale też sprawnie zarządzać stroną internetową własnej firmy. Książka zawiera wiele cennych informacji, które pozwalają w kreatywny sposób wykorzystywać cały potencjał tego programu.
Poszczególne ćwiczenia zostały przedstawione w sposób przejrzysty i łatwy do realizacji. Dlatego "Adobe Dreamweaver CS3/CS3 PL" stanowi znakomity podręcznik, zawierający nie tylko podstawowe informacje o programie, ale również opisy jego zaawansowanych funkcji oraz szereg wskazówek, rozwiązań i porad, które pozwalają pracować szybciej i wydajniej. Korzystając z "Oficjalnego podręcznika", dowiesz się, jak tworzyć strony WWW, zarządzać nimi, a także projektować multimedialne serwisy internetowe, których funkcjonalność i efektywność jest dziś tak istotna w działalności każdego przedsiębiorstwa.
* Kaskadowe arkusze stylów
* Technologia AJAX
* Projektowanie makiet i formularzy
* Tworzenie łączy
* Konfiguracja ustawień dostępu
* Dodawanie elementów multimedialnych
* Elementy graficzne, filmy wideo i animacje
* Konfigurowanie zdalnego serwisu
Kreatywny program dla kreatywnych użytkowników!
Rozbudowa i naprawa komputera. Kompendium. Wydanie drugieWydawnictwo Helion
Oparta na książce "Rozbudowa i naprawa komputerów PC" - światowym bestsellerze, sprzedanym w ponad dwóch milionach egzemplarzy.
"Rozbudowa i naprawa komputera. Kompendium. Wydanie drugie" to skondensowana, podręczna wersja książki "Rozbudowa i naprawa komputerów PC". Znajdziesz w niej wszystkie niezbędne informacje, które pomogą Ci uporać się z naprawą i rozbudową peceta, niezależnie od tego, czy jesteś doświadczonym serwisantem, czy domorosłym fanem komputerów. Ta niewielkich rozmiarów książeczka, świetnie mieszcząca się w podręcznej torbie z narzędziami, będzie dla Ciebie nieocenioną pomocą, gdy znajdziesz się poza domem czy miejscem pracy. Mimo niewielkich rozmiarów jest przepełniona przydatnymi w praktyce informacjami.
* Dzięki przewodnikowi po złączach szybko zidentyfikujesz porty, kable i gniazda PC
* Szczegółowy opis wszystkich komponentów PC: od różnych typów zasilaczy po karty wideo i dźwiękowe
* Wszystkie niezbędne informacje o konfiguracji złączy USB i IEEE-1394
* Wyczerpujące wskazówki dotyczące podłączania PC do sieci komputerowych
* Dyski twarde ATA i SCSI, napędy CD-ROM i DVD -- instalacja i konfiguracja
* Spis ustawień i sposoby aktualizacji najpopularniejszych systemów BIOS
* Liczne tabele i zestawienia zawierające skondensowane informacje
* Praktyczne wskazówki i porady; opisy najważniejszych programów diagnostycznych
Niezastąpiony przewodnik po programowaniu
korporacyjnych systemów bazodanowych
* Jak zastosować nowe funkcje i narzędzia Microsoft SQL Server 2005, aby zwiększyć wydajności Twojej pracy?
* W jaki sposób wykorzystać możliwości, jakie daje środowisko zintegrowane bazujące na SQL Server 2005, Visual Studio 2005 i platformie .NET?
* Jak zapewnić skalowalność, bezpieczeństwo i integrację systemu z innymi platformami?
Przemysł internetowy ewoluuje w niesamowitym tempie, a wraz z nim zadania, jakie stawiane są oprogramowaniu. Najnowsza wersja Microsoft SQL Server jest przeznaczona do zarządzania korporacyjnymi bazami danych. Ma przede wszystkim zapewniać skalowalność, bezpieczeństwo i wydajność, a także umożliwiać integrację z innymi produktami oraz -- co najważniejsze dla wielu przedsiębiorstw -- gwarantować zwrot z inwestycji. Jednak sam system bazodanowy, choćby najdoskonalszy, nie wystarczy do osiągnięcia sukcesu -- potrzebni są jeszcze programiści i administratorzy, którzy wykorzystają możliwości oprogramowania.
"Microsoft SQL Server 2005. Podręcznik programisty" to kompletny przewodnik po możliwościach i funkcjach tego rozbudowanego systemu bazodanowego. Dzięki niemu poznasz wszystkie nowe cechy Microsoft SQL Server 2005, takie jak usługi powiadomień, usługi raportowania, podsystem integracji usług i wiele innych. Dowiesz się, jak tworzyć wydajne aplikacje działające zarówno po stronie serwera, jak i po stronie klienta. Nauczysz się także optymalizować działanie baz danych i efektywnie zarządzać nimi za pomocą skryptów.
* Praca w środowisku SQL Management Studio
* Korzystanie z języka T-SQL
* Aplikacje asynchroniczne bazujące na Service Broker
* Usługi powiadomień
* Tworzenie aplikacji bazodanowych za pomocą ADO i ADO.NET
* Korzystanie z usług raportowania
* System integrowania usług
* Inteligentna analiza danych przy użyciu ADOMD.NET
* Zarządzanie systemem za pomocą SMO
* Tworzenie i używanie skryptów administracyjnych
Lektura obowiązkowa dla profesjonalistów
pracujących z Microsoft SQL Server 2005.
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Microsoft Office 2007 PL. Rady i wskazówki. Rozwiązania w biznesieWydawnictwo Helion
Poznaj pełnię możliwości pakietu Office 2007
* Jak kontrolować wygląd oraz treść dokumentów i arkuszy?
* W jaki sposób tworzyć rozbudowane bazy danych?
* Jak zarządzać terminami i kontaktami?
Pakiet biurowy Microsoft Office 2007 to użyteczne narzędzie. Ogromna większość jego użytkowników wykorzystuje jednak bardzo niewielką część oferowanych możliwości. Szacuje się, że ponad 90% możliwości Office’a pozostaje nieznane. Co jest tego powodem? Owe ukryte możliwości, pomimo swojej przydatności, rzadko są opisywane podręcznikach, a w dokumentacji programu pojawiają się w formie często trudnej do zrozumienia. Prawie wszyscy koncentrują się na podstawowych zastosowaniach Worda, Excela, PowerPointa i Accessa, zupełnie pomijając te elementy, które mogą znacznie przyspieszyć i usprawnić pracę z pakietem Office.
Książka "Microsoft Office 2007 PL. Rady i wskazówki. Rozwiązania w biznesie“ jest inna. Autor, bazując na ponad 20-letnim doświadczeniu w pracy z MS Office, zebrał w niej setki wskazówek i praktycznych rozwiązań pozwalających na wyciśnięcie maksimum możliwości z Microsoft Office 2007 za pomocą mało znanych lub dopiero odkrytych ciekawych sztuczek i technik. Czytając tę książkę, poznasz niezwykle wygodne sposoby formatowania tekstu i kontrolowania wyglądu dokumentów, usprawniania obliczeń w Excelu, tworzenia wspaniałych prezentacji w PowerPoint i zarządzania danymi w Accessie, odkryjesz nowe możliwości Outlooka i nauczysz się korzystać z makropoleceń oraz języka VBA.
* Optymalizacja pracy z tekstem
* Nieznane sposoby formatowania dokumentów
* Zaawansowanie formatowanie strony
* Efektywne funkcje i obliczenia
* Szybka analiza danych i wykresy
* Ciekawe animacje na slajdach w PowerPoint
* Niezwykłe możliwości poczty elektronicznej
* Sprawne zarządzanie danymi
Usprawnij swoją pracę – wyciśnij z MS Office 100% możliwości.
Błyskawiczny kurs obsługi niesamowitego systemu operacyjnego
* Jak zarządzać plikami i katalogami?
* W jaki sposób wykorzystywać Findera?
* Jak dostosować system do swoich potrzeb?
* W jaki sposób podłączyć komputer do internetu?
Najnowsza wersja systemu operacyjnego Mac OS X, nosząca nazwę Leopard, znów wyznacza standardy w zakresie graficznych interfejsów użytkownika oraz jakości i wygody obsługi. Filozofia korzystania z systemu Mac OS od dawna była źródłem inspiracji dla autorów innych rozwiązań. Leopard oferuje to, co najlepsze, z poprzednich wersji Mac OS X, a dodatkowo wiele nowych funkcji, dzięki którym praca z nim staje się jeszcze łatwiejsza i wydajniejsza. Nowy moduł Finder, przekonstruowana wyszukiwarka Spotlight, aplikacja Time Machine - to tylko niektóre z udoskonaleń, jakie czekają na użytkowników Leoparda.
Książka "Po prostu Mac OS X 10.5 Leopard PL" to podręcznik, dzięki któremu ujarzmisz kolejnego dzikiego kota spod znaku jabłka. Dowiesz się, jak zainstalować system, korzystać z jego podstawowych elementów - biurka, Docka, Findera, Spotlight, menu systemowego - i zarządzać plikami oraz katalogami. Poznasz programy dołączone do Mac OS X, nauczysz się dostosowywać system do swoich potrzeb, korzystać z przeglądarki Safari, programu Mail oraz widgetów. Przeczytasz także o aplikacji Time Machine, pracy w sieci, odtwarzaniu plików multimedialnych i wielu innych zadaniach, jakie możesz zrealizować za pomocą Twojego Maca i systemu Leopard. Co najważniejsze, każde z zagadnień jest przedstawione w postaci bogato ilustrowanej sekwencji czynności. Dzięki temu szybko je opanujesz i będziesz mógł zająć się pracą oraz zabawą z Leopardem.
* Instalacja systemu
* Korzystanie z klawiatury i myszy
* Dock, Finder i Spotlight
* Zarządzanie katalogami
* Narzędzia do zarządzania dyskami
* Nagrywanie płyt CD i DVD
* Wykorzystywanie wszystkich możliwości Findera
* Edycja tekstów w programie TextEdit
* Odtwarzanie muzyki i filmów
* Dashboard
* Drukowanie i faksowanie
* Zarządzanie czcionkami
* Praca w sieci
* Przeglądanie stron WWW i korzystanie z poczty elektronicznej
* Preferencje systemowe
* Instalacja systemu Windows za pomocą modułu BootCamp
Poznaj system Leopard - kota zaskakująco łatwego w tresurze!
Rozpocznij pracę z bazami danych
PostgreSQL to jeden z najpopularniejszych systemów zarządzania relacyjnymi bazami danych (RDBMS) rozwijany na zasadzie wolnego oprogramowania. Zdaniem twórców jest to również najbardziej zaawansowany tego typu produkt na świecie. PostgreSQL umożliwia efektywne zarządzanie bazami danych w różnych systemach operacyjnych, w tym w licznych dystrybucjach Linuksa, systemach z rodziny Unix, Mac OS czy Windows. Jeśli chodzi o możliwości, wydajność i stabilność, PostgreSQL nie ustępuje komercyjnemu oprogramowaniu, a pod niektórymi względami nawet je przewyższa.
"PostgreSQL. Leksykon kieszonkowy" to zwięzły zbiór praktycznych informacji o jednym z najlepszych systemów RDBMS. Dzięki tej książce szybko zainstalujesz PostgreSQL oraz rozpoczniesz administrowanie tym systemem. Poznasz używane w nim typy danych, popularne instrukcje, funkcje i operatory. Nauczysz się obsługiwać tabele i tworzyć indeksy. Dowiesz się, jak stosować agregacje, złączenia i unie. Przeczytasz o technikach tworzenia widoków oraz używania transakcji, a także o złożonych instrukcjach PostgreSQL. Poznasz też metody obsługi znaków narodowych.
* Instalowanie PostgreSQL
* Administrowanie PostgreSQL
* Typy danych
* Instrukcje, funkcje i operatory
* Tworzenie i używanie indeksów
* Stosowanie złączeń, unii i widoków
* Agregowanie i grupowanie danych
* Stosowanie transakcji
* Korzystanie ze znaków narodowych
Jeśli szukasz nowoczesnego i darmowego systemu RDBMS,
PostgreSQL to doskonały wybór.
Błyskawiczny kurs administrowania treścią serwisu WWW
Rozwój technologii wykorzystywanych przy projektowaniu serwisów WWW, poza wieloma zaletami, ma również, niestety, jedną wadę -- trudności w modyfikowaniu treści witryny. Czynność ta może być katastrofalna w skutkach, szczególnie gdy wykonują ją osoby niezajmujące się na co dzień projektowaniem. Popularność internetu zmusza jednak właścicieli witryn WWW do ciągłego aktualizowania zawartych w nich informacji, co zwykle jest zadaniem administratora serwisu. Program Macromedia Contribute 2 pozwala zmienić tę sytuację. Umożliwia modyfikowanie treści serwisu WWW bez znajomości języka HTML i innych technologii użytych przy jego tworzeniu, a zarazem chroni kod witryny, skrypty i przypisane do niej uprawnienia. Możliwości programu Contribute ułatwiają "zwykłemu" użytkownikowi modyfikowanie witryny bez obawy, że coś zepsuje przez niewłaściwe określenie łącza, stylu lub umiejscowienia obrazka.
Książka "Contribute 2. Szybki start" przedstawia możliwości tej rewolucyjnej aplikacji. Opisuje sposoby wykonania za jej pomocą wszystkich operacji związanych z administrowaniem treścią serwisu WWW. Każde zadanie zaprezentowane jest w postaci instrukcji, opatrzonych ilustracjami. Książka może również pełnić rolę podręcznej pomocy, do której można zajrzeć podczas pracy z programem.
* Instalacja i aktywacja Contribute 2
* Nawiązywanie połączenia z witryną i praca w trybie off-line
* Tworzenie nowych stron od zera i na podstawie szablonów
* Edycja i formatowanie tekstu
* Praca z elementami graficznymi
* Tworzenie i edycja łączy
* Dodawanie i modyfikacja tabel
* Wykorzystywanie szablonów programu Dreamweaver
* Import dokumentów z pakietu Office
* Administrowanie witryną
* Integracja Contribute z Dreamweaverem
* Rozbudowa Contribute za pomocą modułów rozszerzających
Poznaj możliwości PHP6 oraz MySQL 5 i twórz dynamiczne strony WWW
* Jak utworzyć podstawowy skrypt PHP?
* Jak korzystać z wielowymiarowych tablic?
* Jak budować bazy danych?
Każda funkcjonalna i atrakcyjna dla użytkowników strona internetowa musi być na bieżąco aktualizowana, a umieszczone na niej interesujące informacje powinny być łatwo dostępne. Najpopularniejsze narzędzia typu open source, służące do tworzenia dynamicznych witryn, to język PHP i system zarządzania relacyjnymi bazami danych MySQL. Oba te narzędzia oferują wysoką wydajność, przenośność i niezawodność. Wśród wielu ogromnych możliwości oraz zalet PHP i MySQL mają także taką, że sprawne posługiwanie się nimi nie jest zbyt skomplikowane nawet dla początkujących.
Książka "PHP6 i MySQL 5. Dynamiczne strony WWW. Szybki start" zawiera precyzyjny opis czynności oraz bogato ilustrowane zrzutami ekranu niezbędne wskazówki i wyjaśnienia, ułatwiające samodzielne zbudowanie dynamicznej strony internetowej. Dzięki temu podręcznikowi nauczysz się wyszukiwać i usuwać błędy w skryptach PHP, tworzyć formularze w języku HTML oraz zapobiegać atakom na Twoje witryny. Poznasz także podstawowe i zaawansowane techniki tworzenia różnych aplikacji (na przykład stron wielojęzycznych lub obsługujących fora dyskusyjne).
* PHP i MySQL
* Tworzenie formularza w języku HTML
* Tablice i łańcuchy
* Tworzenie i wywoływanie własnych funkcji
* Wypełnianie baz danych
* Zabezpieczenia
* Stosowanie modyfikatorów
* Szyfrowanie danych
* Tworzenie uniwersalnych witryn
* Budowanie strony domowej
* Wielojęzyczna strona WWW
* Tworzenie kont użytkowników i nadawanie uprawnień
Szybko i łatwo naucz się tworzyć funkcjonalne oraz bezpieczne witryny internetowe
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Praktyczny przewodnik po SQL Server 2005
dla programistów i administratorów baz danych
* Jakie nowe funkcje oferuje SQL Server 2005?
* Jak zintegrować system bazodanowy z .NET?
* Jak wykorzystać możliwości SQL Server 2005 w otoczeniu biznesowym?
Każda nowa wersja SQL Server zawiera coraz więcej funkcji i udostępnia nowe możliwości. Tak też jest w przypadku SQL Server 2005, który ma nie tylko ulepszony system zarządzania bazami danych, ale również zabezpieczania ich. System ten oferuje rozszerzenia języka T-SQL przydatne zarówno programistom, jak i administratorom, umożliwia integrację baz z platformą .NET, a także posiada znacznie bardziej rozbudowane funkcje do manipulowania danymi XML. SQL Server 2005 wyposażony został też w wiele innych mechanizmów pozwalających zwiększyć produktywność w pracy z bazami danych i zapewnić ich lepsze funkcjonowanie.
Książka "SQL Server 2005" to przegląd usprawnień najnowszej wersji tego systemu bazodanowego napisany przez profesjonalistów dla profesjonalistów. Dowiesz się z niej, jak w praktyce wykorzystać możliwości SQL Server 2005. Nauczysz się tworzyć rozbudowane raporty przy użyciu Raporting Services, przeprowadzać analizy danych za pomocą Analysis Services, automatyzować zadania, dodawać do baz danych obiekty platformy .NET oraz stosować wygodne funkcje do obsługi danych w formacie XML.
* Zarządzanie SQL Server 2005 za pomocą SSMS
* Korzystanie z rozszerzeń języka T-SQL
* Integrowanie baz danych z .NET
* Zastosowania formatu XML w SQL Server 2005
* Raportowanie przy użyciu Raporting Services
* Analizowanie danych za pomocą Analysis Services
* Zabezpieczanie baz danych
* Kolejkowanie komunikatów przy użyciu Service Broker
* Obsługa powiadomień za pomocą Notification Services
* Automatyzowanie zadań
Windows Small Business Server 2003. Administracja systememWydawnictwo Helion
W wielu firmach administrowaniem serwerami zajmuje się nie administrator, tylko pracownik, dla którego jest to tylko jedno z dziesiątek zadań. Takie osoby rzadko mają czas na poznawanie zawiłości administrowania systemami -- potrzebują skutecznych porad ułatwiających szybką i efektywną pracę, a nie precyzyjnych opisów każdej linijki pliku konfiguracyjnego. Dla takich "administratorów mimo woli" zbiór wskazówek może okazać się podstawową lekturą wykorzystywaną w pracy.
Książka "Windows Small Business Server 2003. Administracja systemem" jest przeznaczona właśnie dla tych ludzi, na których znienacka spadło zadanie administrowania firmową siecią opartą na Small Business Server. Książka przedstawia kluczowe zadania realizowane przez serwer, zawiera niezbędne objaśnienia i okna programów, na które natknie się administrator. Nie zasypuje czytelnika zawiłościami technicznymi -- koncentruje się raczej na sposobach szybkiego i sprawnego wykonania określonych zadań.
* Komponenty systemu Small Business Server 2003
* Projektowanie sieci komputerowych
* Instalowanie Small Business Server 2003
* Zabezpieczenia systemu i zarządzanie systemami plików
* Administrowanie użytkownikami, grupami i prawami dostępu
* Archiwizowanie i przywracanie danych
* Konfigurowanie serwera poczty elektronicznej
* Zdalny dostęp
* Monitorowanie i analiza działania Small Business Server 2003
Jeśli administrowanie systemem Small Business Server 2003 to tylko jedno z Twoich zadań, znalazłeś wreszcie książkę, której szukałeś.
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Skorzystaj z tego, co w Windows Vista najlepsze i najbardziej potrzebne
* Jak korzystać z ciekawych gadżetów?
* Jak bezpiecznie surfować po sieci?
* Jak obrobić grafikę?
Windows Vista to nowoczesny system operacyjny, stworzony po to, abyś mógł po prostu sprawnie, bezpiecznie i z radością używać swojego komputera i korzystać z internetu. Jeśli nie lubisz opasłych tomów przepełnionych technicznym żargonem, a zależy Ci na zdobyciu praktycznych umiejętności oraz interesuje Cię kilka pomijanych w innych książkach zagadnień, ten podręcznik jest właśnie dla Ciebie!
Dzięki książce „Windows Vista PL. Zabawa multimediami” nauczysz się efektywnie korzystać z najnowszych możliwości systemu Windows. Dowiesz się m.in. jak perfekcyjnie zorganizować swoją kolekcję cyfrowych fotografii, odtwarzać muzykę, montować i obrabiać wideo i zapewnić bezpieczną pracę komputera. Dopasujesz także Vistę do swoich potrzeb i nawet najbardziej wygórowanych oczekiwań! Każdą stronę tego podręcznika poświęcono jednemu tematowi, bogato ilustrując je kolorowymi fotografiami i zrzutami ekranowymi, ułatwiającymi opanowanie zagadnienia i szybkie znalezienie w książce właśnie tego, czego poszukujesz.
* Windows Vista — tworzenie własnego pulpitu
* Nowe gadżety i pasek boczny
* Bezpieczeństwo
* Internet i poczta elektroniczna
* Osobista galeria fotografii i upiększanie zdjęć
* Odtwarzanie i organizowanie plików muzycznych — Media Player
* DVD i własne filmy
* Porządek i nawigacja po plikach i folderach
Wszystko, co musisz wiedzieć, by czerpać radość z pracy z systemem Vista!
Możliwości komercyjnych systemów operacyjnych nie odpowiadają Ci? Może Twój komputer nie spełnia minimalnych wymagań sprzętowych niezbędnych do ich uruchomienia? A może po prostu nie chcesz wydawać pieniędzy na licencjonowany system ani ryzykować używaniem wersji pirackiej? Skorzystaj z darmowej alternatywy! Zastosuj Linuksa. Popularność tego systemu operacyjnego, tworzonego i rozwijanego przez zapaleńców z całego świata, rośnie w lawinowym tempie. Linux już dawno przestał być zabawką dla pasjonatów -- teraz to w pełni funkcjonalny produkt, bezpieczny, stabilny i wygodny w obsłudze.
"Linux. Kurs. Wydanie II" to podręcznik, dzięki któremu poznasz i opanujesz możliwości tego systemu operacyjnego. Przedstawia on Mandrivę -- jedną z jego najpopularniejszych wersji, zwanych dystrybucjami. Czytając tę książkę, dowiesz się, jak zainstalować system i skonfigurować go. Nauczysz się korzystać z graficznego środowiska pracy, zarządzać kontami użytkowników i systemem plików, instalować i usuwać nowe aplikacje, nagrywać płyty CD i DVD oraz drukować. Przekonasz się także, że dołączony do Linuksa pakiet biurowy OpenOffice jest doskonałym narzędziem do edycji tekstów, przeprowadzania obliczeń i tworzenia baz danych. Ma również możliwość wymiany plików z popularnym, lecz komercyjnym MS Office.
* Pobieranie wersji instalacyjnej Linuksa
* Logowanie i korzystanie z terminala
* Praca ze środowiskiem graficznym
* Nagrywanie płyt CD i DVD
* Przeglądanie stron WWW
* Korzystanie z poczty elektronicznej
* Tworzenie grafiki za pomocą programu GIMP
* Redagowanie plików tekstowych za pomocą OpenOffice Writer
* Tworzenie arkuszy kalkulacyjnych za pomocą OpenOffice Calc
Przekonaj się, że nie musisz wydawać pieniędzy,
aby dysponować doskonałymi narzędziami do pracy.
Tworzenie aplikacji dla Windows. Od prostych programów do gier komputerowychWydawnictwo Helion
Poznaj tajniki tworzenia aplikacji dla Windows
* Jak określić położenie, rozmiar i styl okna?
* Jak tworzyć wątki aplikacji za pomocą funkcji CreateThread?
* Jak definiować biblioteki?
Dev-C++ to zintegrowane środowisko programistyczne, którego niewątpliwym atutem są tzw. DevPaki, czyli rozszerzenia programu, pozwalające korzystać z różnych bibliotek, szablonów i narzędzi. Środowisko Dev-C++ wspomaga także pracę nad nowym projektem Windows — gotowym kodem tworzącym okno z obsługą podstawowych komunikatów. Wszystko to sprawia, że mamy do czynienia z wygodnym i funkcjonalnym środowiskiem, zarówno dla początkujących, jak i zaawansowanych programistów.
Z książki „Tworzenie aplikacji dla Windows. Od prostych programów do gier komputerowych” może skorzystać każdy, kto chce nauczyć się programowania: zarówno studenci kierunków informatycznych, jak i osoby, które nie mają takiego przygotowania. Podręcznik kolejno odsłania poszczególne elementy wiedzy programistycznej — od najprostszych po najbardziej zaawansowane. Dowiesz się więc, jak wprowadzać niewielkie zmiany w kodzie, jak projektować aplikacje wielowątkowe i definiować biblioteki, jak budować duże, składające się z kilku plików projekty, aby na koniec samodzielnie stworzyć grę komputerową.
* Instalacja środowiska Dev-C++
* Tworzenie narzędzia pióro
* Obsługa map bitowych
* Obsługa komunikatów myszy i klawiatury
* Obiekty sterujące w oknie
* Menu i plik zasobów
* Projektowanie aplikacji wielowątkowych
* Biblioteki statyczne i dynamiczne
* Multimedia
* Programowanie gier
Naucz się programowania i twórz własne gry!
Poznaj nowoczesne, oparte na wiedzy metody projektowania
* Jak dobrać właściwe ustawienia systemu CATIA, stosowane w budowie modeli autogenerujących?
* Jak tworzyć bazy reguł i tablice projektowe?
* Jak wykorzystywać zaawansowane narzędzia parametryzacji i integracji wiedzy?
CATIA to zaawansowany system wspomagania prac inżynierskich w przemyśle lotniczym, samochodowym, stoczniowym, maszynowym i innych. Projektowanie oparte na wiedzy jest tendencją polegającą na sprowadzeniu do komputerowego zapisu budowy zasad i reguł procesu projektowo-konstrukcyjnego. Wzbogacony o te zasady i reguły model geometryczny konstrukcji nazywany jest modelem autogenerującym. Model autogenerujący automatyzuje pewne rutynowe czynności procesu projektowego poprzez samodzielne wyznaczanie cech konstrukcyjnych w oparciu o zapisaną w nim wiedzę.
Książka „CATIA V5. Podstawy budowy modeli autogenerujących” przedstawia zagadnienia dotyczące automatyzacji procesu projektowo-konstrukcyjnego i wprowadzania wiedzy do modelu komputerowego. Materiał zawarty w tym podręczniku pozwala zyskać umiejętność stosowania technik parametryzacji oraz budowania zaawansowanych modeli parametrycznych i modeli autogenerujących. Książka przeznaczona jest dla średnio zaawansowanych i zaawansowanych użytkowników systemu CATIA, chcących wdrożyć do swych działań metody oparte na wiedzy.
* Wprowadzenie do modelowania autogenerującego
* Projektowanie z zastosowaniem wiedzy w systemie CATIA
* Podstawowe i zaawansowane narzędzia parametryzacji
* Formuły i tablice projektowe
* Tworzenie reguł, sprawdzeń i reakcji
* Narzędzia zarządzania wiedzą i jej implementacji
* Szablony wiedzy - PowerCopy, User Defined Feature, Document Template
* Modele autogenerujące części
* Model autogenerujący elementu i podzespołu
Wykorzystaj potęgę programu CATIA i twórz modele autogenerujące!
Poznaj tajniki programowania w języku PL/SQL
* Jak pisać kod w języku PL/SQL?
* Jak zarządzać błędami?
* Jak tworzyć funkcje i procedury?
PL/SQL to wbudowany język proceduralny baz danych Oracle. Jest on rozszerzeniem języka SQL i umożliwia tworzenie takich konstrukcji, jak pętle, instrukcje warunkowe, zmienne i wyzwalacze. Dzięki temu można zautomatyzować wiele czynności administracyjnych oraz rejestrować zmiany danych lub nadzorować ich modyfikacje. Język ten pozwala więc na budowanie dynamicznych i stabilnych aplikacji, opartych na bazach danych typu klient-serwer.
Książka „Oracle Database 11g. Programowanie w języku PL/SQL” zawiera omówienie wszystkich najnowszych funkcji i narzędzi tego języka programowania. Szczegółowe wyjaśnienia wzbogacone zostały o studia przypadków oraz przykładowy kod, który można wkleić do własnej aplikacji. Z tym podręcznikiem nauczysz się pobierać i modyfikować informacje w bazach danych, tworzyć wartościowe instrukcje w języku PL/SQL, skutecznie wykonywać zapytania i budować niezawodne zabezpieczenia. Dowiesz się także między innymi, jak stosować procedury, funkcje, pakiety, kolekcje i wyzwalacze oraz jak zoptymalizować wydajność aplikacji.
* Język PL/SQL — architektura i funkcje
* Struktury sterujące
* Instrukcje
* Zarządzanie błędami
* Programowanie w języku PL/SQL
* Kolekcje
* Obiekty i pakiety
* Wyzwalacze
* Komunikacja między sesjami
* Podprogramy zewnętrzne
* Typy obiektowe
* Biblioteka języka Java
* Rozwój aplikacji sieciowych
Twórz solidne aplikacje sieciowe w języku PL/SQL
Opanuj system Windows Vista PL szybko i bez problemów
* Poznaj elementy systemu operacyjnego
* Wykorzystaj oprogramowanie dołączone do systemu
* Połącz komputer z Internetem
Dla wielu ludzi informatyka jest wiedzą niemal tajemną. Zawiłości korzystania z komputera, systemu operacyjnego i aplikacji są równie tajemnicze, jak egipskie hieroglify. Ekran komputera pełen jest zagadkowych ikon, a informatycy posługują się trudnym do zrozumienia żargonem. Jednak opanowanie zasad korzystania z komputera nie wymaga poświęcenia całego życia, ascezy i wielogodzinnych medytacji. Wbrew temu, co głoszą specjaliści, praca z komputerem nie jest niczym niezwykłym.
Dzięki książce "Windows Vista PL. Ilustrowany przewodnik" opanujesz podstawowy element korzystania z możliwości komputera -- pracę z systemem operacyjnym. Dzięki zawartym w niej wiadomościom zaczniesz traktować komputer jak narzędzie, a nie magiczną skrzynkę robiącą w tajemniczy sposób dziwne rzeczy. Dowiesz się, jak dostosować wygląd systemu Windows Vista do własnych upodobań oraz korzystać z jego funkcji i narzędzi. Poznasz sposoby drukowania plików, pobierania zdjęć z aparatu cyfrowego oraz korzystania z poczty elektronicznej i WWW.
* Podstawy obsługi systemu Windows Vista PL
* Pliki, foldery i Kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu Sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Wykorzystaj pełnię możliwości baz danych
* Na czym polega model relacyjny?
* W jaki sposób pobierać dane z bazy?
* Jak projektować bazy danych i tabele?
Systemy zarządzania bazami danych to aplikacje, które spotkać można praktycznie w każdej firmie.
Na rynku dostępnych jest wiele takich narzędzi, różniących się od siebie wydajnością, wymaganiami sprzętowymi, potencjalnymi zastosowaniami i - przede wszystkim — ceną. Użytkownicy mogą wybierać zarówno wśród rozwiązań komercyjnych, jak i nieustępujących im rozwiązań bezpłatnych. Cechą łączącą wszystkie systemy zarządzania bazami danych jest język, na którym opiera się praca z nimi - SQL. To ustandaryzowany zbiór poleceń pozwalających na niemal dowolne manipulacje danymi zgromadzonymi w bazach, tworzenie nowych baz oraz administrowanie serwerami baz danych. Bez jego znajomości wykorzystanie pełni możliwości bazy danych jest praktycznie niemożliwe.
„Praktyczny kurs SQL” to książka, dzięki której poznasz ten język. Czytając ją, dowiesz się, czym jest relacyjność w bazach danych, jak skonstruowane są takie bazy i czym są postaci normalne. Nauczysz się pobierać dane w oparciu o różne kryteria, przetwarzać uzyskane wyniki i wyświetlać je na ekranie w odpowiedni sposób. Poznasz funkcje pozwalające na modyfikację istniejących i dodawanie nowych danych, zastosujesz zapytania złożone i podzapytania oraz wykorzystasz mechanizmy transakcji. Przeczytasz także o projektowaniu baz danych oraz definiowaniu i nadawaniu uprawnień do korzystania z nich.
* Modele baz danych
* Postaci normalne w modelu relacyjnym
* Historia języka SQL
* Pobieranie danych za pomocą instrukcji SELECT
* Dobór kryteriów wybierania
* Przetwarzanie wyników zapytań
* Zapytania złożone i podzapytania
* Transakcje
* Modyfikowanie i dodawanie danych
* Projektowanie baz danych
* Uprawnienia
Uzupełnieniem do książki jest udostępniona tutaj baza danych.
Poznaj w praktyce język będący podstawą wszystkich nowoczesnych systemów zarządzania bazami danych.
Dreamweaver CS3/CS PL -- twórcze i funkcjonalne rozwiązanie
do tworzenia stron oraz aplikacji internetowych
* Praca z tekstem i grafiką
* Projektowanie stron WWW
* Tworzenie formularzy
* Dodawanie elementów multimedialnych
"Adobe Dreamweaver CS3/CS3 PL. Oficjalny podręcznik" to książka zarówno dla webmasterów, jak i tych, którzy chcą komfortowo, ale też sprawnie zarządzać stroną internetową własnej firmy. Książka zawiera wiele cennych informacji, które pozwalają w kreatywny sposób wykorzystywać cały potencjał tego programu.
Poszczególne ćwiczenia zostały przedstawione w sposób przejrzysty i łatwy do realizacji. Dlatego "Adobe Dreamweaver CS3/CS3 PL" stanowi znakomity podręcznik, zawierający nie tylko podstawowe informacje o programie, ale również opisy jego zaawansowanych funkcji oraz szereg wskazówek, rozwiązań i porad, które pozwalają pracować szybciej i wydajniej. Korzystając z "Oficjalnego podręcznika", dowiesz się, jak tworzyć strony WWW, zarządzać nimi, a także projektować multimedialne serwisy internetowe, których funkcjonalność i efektywność jest dziś tak istotna w działalności każdego przedsiębiorstwa.
* Kaskadowe arkusze stylów
* Technologia AJAX
* Projektowanie makiet i formularzy
* Tworzenie łączy
* Konfiguracja ustawień dostępu
* Dodawanie elementów multimedialnych
* Elementy graficzne, filmy wideo i animacje
* Konfigurowanie zdalnego serwisu
Kreatywny program dla kreatywnych użytkowników!
Rozbudowa i naprawa komputera. Kompendium. Wydanie drugieWydawnictwo Helion
Oparta na książce "Rozbudowa i naprawa komputerów PC" - światowym bestsellerze, sprzedanym w ponad dwóch milionach egzemplarzy.
"Rozbudowa i naprawa komputera. Kompendium. Wydanie drugie" to skondensowana, podręczna wersja książki "Rozbudowa i naprawa komputerów PC". Znajdziesz w niej wszystkie niezbędne informacje, które pomogą Ci uporać się z naprawą i rozbudową peceta, niezależnie od tego, czy jesteś doświadczonym serwisantem, czy domorosłym fanem komputerów. Ta niewielkich rozmiarów książeczka, świetnie mieszcząca się w podręcznej torbie z narzędziami, będzie dla Ciebie nieocenioną pomocą, gdy znajdziesz się poza domem czy miejscem pracy. Mimo niewielkich rozmiarów jest przepełniona przydatnymi w praktyce informacjami.
* Dzięki przewodnikowi po złączach szybko zidentyfikujesz porty, kable i gniazda PC
* Szczegółowy opis wszystkich komponentów PC: od różnych typów zasilaczy po karty wideo i dźwiękowe
* Wszystkie niezbędne informacje o konfiguracji złączy USB i IEEE-1394
* Wyczerpujące wskazówki dotyczące podłączania PC do sieci komputerowych
* Dyski twarde ATA i SCSI, napędy CD-ROM i DVD -- instalacja i konfiguracja
* Spis ustawień i sposoby aktualizacji najpopularniejszych systemów BIOS
* Liczne tabele i zestawienia zawierające skondensowane informacje
* Praktyczne wskazówki i porady; opisy najważniejszych programów diagnostycznych
Niezastąpiony przewodnik po programowaniu
korporacyjnych systemów bazodanowych
* Jak zastosować nowe funkcje i narzędzia Microsoft SQL Server 2005, aby zwiększyć wydajności Twojej pracy?
* W jaki sposób wykorzystać możliwości, jakie daje środowisko zintegrowane bazujące na SQL Server 2005, Visual Studio 2005 i platformie .NET?
* Jak zapewnić skalowalność, bezpieczeństwo i integrację systemu z innymi platformami?
Przemysł internetowy ewoluuje w niesamowitym tempie, a wraz z nim zadania, jakie stawiane są oprogramowaniu. Najnowsza wersja Microsoft SQL Server jest przeznaczona do zarządzania korporacyjnymi bazami danych. Ma przede wszystkim zapewniać skalowalność, bezpieczeństwo i wydajność, a także umożliwiać integrację z innymi produktami oraz -- co najważniejsze dla wielu przedsiębiorstw -- gwarantować zwrot z inwestycji. Jednak sam system bazodanowy, choćby najdoskonalszy, nie wystarczy do osiągnięcia sukcesu -- potrzebni są jeszcze programiści i administratorzy, którzy wykorzystają możliwości oprogramowania.
"Microsoft SQL Server 2005. Podręcznik programisty" to kompletny przewodnik po możliwościach i funkcjach tego rozbudowanego systemu bazodanowego. Dzięki niemu poznasz wszystkie nowe cechy Microsoft SQL Server 2005, takie jak usługi powiadomień, usługi raportowania, podsystem integracji usług i wiele innych. Dowiesz się, jak tworzyć wydajne aplikacje działające zarówno po stronie serwera, jak i po stronie klienta. Nauczysz się także optymalizować działanie baz danych i efektywnie zarządzać nimi za pomocą skryptów.
* Praca w środowisku SQL Management Studio
* Korzystanie z języka T-SQL
* Aplikacje asynchroniczne bazujące na Service Broker
* Usługi powiadomień
* Tworzenie aplikacji bazodanowych za pomocą ADO i ADO.NET
* Korzystanie z usług raportowania
* System integrowania usług
* Inteligentna analiza danych przy użyciu ADOMD.NET
* Zarządzanie systemem za pomocą SMO
* Tworzenie i używanie skryptów administracyjnych
Lektura obowiązkowa dla profesjonalistów
pracujących z Microsoft SQL Server 2005.
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Microsoft Office 2007 PL. Rady i wskazówki. Rozwiązania w biznesieWydawnictwo Helion
Poznaj pełnię możliwości pakietu Office 2007
* Jak kontrolować wygląd oraz treść dokumentów i arkuszy?
* W jaki sposób tworzyć rozbudowane bazy danych?
* Jak zarządzać terminami i kontaktami?
Pakiet biurowy Microsoft Office 2007 to użyteczne narzędzie. Ogromna większość jego użytkowników wykorzystuje jednak bardzo niewielką część oferowanych możliwości. Szacuje się, że ponad 90% możliwości Office’a pozostaje nieznane. Co jest tego powodem? Owe ukryte możliwości, pomimo swojej przydatności, rzadko są opisywane podręcznikach, a w dokumentacji programu pojawiają się w formie często trudnej do zrozumienia. Prawie wszyscy koncentrują się na podstawowych zastosowaniach Worda, Excela, PowerPointa i Accessa, zupełnie pomijając te elementy, które mogą znacznie przyspieszyć i usprawnić pracę z pakietem Office.
Książka "Microsoft Office 2007 PL. Rady i wskazówki. Rozwiązania w biznesie“ jest inna. Autor, bazując na ponad 20-letnim doświadczeniu w pracy z MS Office, zebrał w niej setki wskazówek i praktycznych rozwiązań pozwalających na wyciśnięcie maksimum możliwości z Microsoft Office 2007 za pomocą mało znanych lub dopiero odkrytych ciekawych sztuczek i technik. Czytając tę książkę, poznasz niezwykle wygodne sposoby formatowania tekstu i kontrolowania wyglądu dokumentów, usprawniania obliczeń w Excelu, tworzenia wspaniałych prezentacji w PowerPoint i zarządzania danymi w Accessie, odkryjesz nowe możliwości Outlooka i nauczysz się korzystać z makropoleceń oraz języka VBA.
* Optymalizacja pracy z tekstem
* Nieznane sposoby formatowania dokumentów
* Zaawansowanie formatowanie strony
* Efektywne funkcje i obliczenia
* Szybka analiza danych i wykresy
* Ciekawe animacje na slajdach w PowerPoint
* Niezwykłe możliwości poczty elektronicznej
* Sprawne zarządzanie danymi
Usprawnij swoją pracę – wyciśnij z MS Office 100% możliwości.
Błyskawiczny kurs obsługi niesamowitego systemu operacyjnego
* Jak zarządzać plikami i katalogami?
* W jaki sposób wykorzystywać Findera?
* Jak dostosować system do swoich potrzeb?
* W jaki sposób podłączyć komputer do internetu?
Najnowsza wersja systemu operacyjnego Mac OS X, nosząca nazwę Leopard, znów wyznacza standardy w zakresie graficznych interfejsów użytkownika oraz jakości i wygody obsługi. Filozofia korzystania z systemu Mac OS od dawna była źródłem inspiracji dla autorów innych rozwiązań. Leopard oferuje to, co najlepsze, z poprzednich wersji Mac OS X, a dodatkowo wiele nowych funkcji, dzięki którym praca z nim staje się jeszcze łatwiejsza i wydajniejsza. Nowy moduł Finder, przekonstruowana wyszukiwarka Spotlight, aplikacja Time Machine - to tylko niektóre z udoskonaleń, jakie czekają na użytkowników Leoparda.
Książka "Po prostu Mac OS X 10.5 Leopard PL" to podręcznik, dzięki któremu ujarzmisz kolejnego dzikiego kota spod znaku jabłka. Dowiesz się, jak zainstalować system, korzystać z jego podstawowych elementów - biurka, Docka, Findera, Spotlight, menu systemowego - i zarządzać plikami oraz katalogami. Poznasz programy dołączone do Mac OS X, nauczysz się dostosowywać system do swoich potrzeb, korzystać z przeglądarki Safari, programu Mail oraz widgetów. Przeczytasz także o aplikacji Time Machine, pracy w sieci, odtwarzaniu plików multimedialnych i wielu innych zadaniach, jakie możesz zrealizować za pomocą Twojego Maca i systemu Leopard. Co najważniejsze, każde z zagadnień jest przedstawione w postaci bogato ilustrowanej sekwencji czynności. Dzięki temu szybko je opanujesz i będziesz mógł zająć się pracą oraz zabawą z Leopardem.
* Instalacja systemu
* Korzystanie z klawiatury i myszy
* Dock, Finder i Spotlight
* Zarządzanie katalogami
* Narzędzia do zarządzania dyskami
* Nagrywanie płyt CD i DVD
* Wykorzystywanie wszystkich możliwości Findera
* Edycja tekstów w programie TextEdit
* Odtwarzanie muzyki i filmów
* Dashboard
* Drukowanie i faksowanie
* Zarządzanie czcionkami
* Praca w sieci
* Przeglądanie stron WWW i korzystanie z poczty elektronicznej
* Preferencje systemowe
* Instalacja systemu Windows za pomocą modułu BootCamp
Poznaj system Leopard - kota zaskakująco łatwego w tresurze!
Rozpocznij pracę z bazami danych
PostgreSQL to jeden z najpopularniejszych systemów zarządzania relacyjnymi bazami danych (RDBMS) rozwijany na zasadzie wolnego oprogramowania. Zdaniem twórców jest to również najbardziej zaawansowany tego typu produkt na świecie. PostgreSQL umożliwia efektywne zarządzanie bazami danych w różnych systemach operacyjnych, w tym w licznych dystrybucjach Linuksa, systemach z rodziny Unix, Mac OS czy Windows. Jeśli chodzi o możliwości, wydajność i stabilność, PostgreSQL nie ustępuje komercyjnemu oprogramowaniu, a pod niektórymi względami nawet je przewyższa.
"PostgreSQL. Leksykon kieszonkowy" to zwięzły zbiór praktycznych informacji o jednym z najlepszych systemów RDBMS. Dzięki tej książce szybko zainstalujesz PostgreSQL oraz rozpoczniesz administrowanie tym systemem. Poznasz używane w nim typy danych, popularne instrukcje, funkcje i operatory. Nauczysz się obsługiwać tabele i tworzyć indeksy. Dowiesz się, jak stosować agregacje, złączenia i unie. Przeczytasz o technikach tworzenia widoków oraz używania transakcji, a także o złożonych instrukcjach PostgreSQL. Poznasz też metody obsługi znaków narodowych.
* Instalowanie PostgreSQL
* Administrowanie PostgreSQL
* Typy danych
* Instrukcje, funkcje i operatory
* Tworzenie i używanie indeksów
* Stosowanie złączeń, unii i widoków
* Agregowanie i grupowanie danych
* Stosowanie transakcji
* Korzystanie ze znaków narodowych
Jeśli szukasz nowoczesnego i darmowego systemu RDBMS,
PostgreSQL to doskonały wybór.
Błyskawiczny kurs administrowania treścią serwisu WWW
Rozwój technologii wykorzystywanych przy projektowaniu serwisów WWW, poza wieloma zaletami, ma również, niestety, jedną wadę -- trudności w modyfikowaniu treści witryny. Czynność ta może być katastrofalna w skutkach, szczególnie gdy wykonują ją osoby niezajmujące się na co dzień projektowaniem. Popularność internetu zmusza jednak właścicieli witryn WWW do ciągłego aktualizowania zawartych w nich informacji, co zwykle jest zadaniem administratora serwisu. Program Macromedia Contribute 2 pozwala zmienić tę sytuację. Umożliwia modyfikowanie treści serwisu WWW bez znajomości języka HTML i innych technologii użytych przy jego tworzeniu, a zarazem chroni kod witryny, skrypty i przypisane do niej uprawnienia. Możliwości programu Contribute ułatwiają "zwykłemu" użytkownikowi modyfikowanie witryny bez obawy, że coś zepsuje przez niewłaściwe określenie łącza, stylu lub umiejscowienia obrazka.
Książka "Contribute 2. Szybki start" przedstawia możliwości tej rewolucyjnej aplikacji. Opisuje sposoby wykonania za jej pomocą wszystkich operacji związanych z administrowaniem treścią serwisu WWW. Każde zadanie zaprezentowane jest w postaci instrukcji, opatrzonych ilustracjami. Książka może również pełnić rolę podręcznej pomocy, do której można zajrzeć podczas pracy z programem.
* Instalacja i aktywacja Contribute 2
* Nawiązywanie połączenia z witryną i praca w trybie off-line
* Tworzenie nowych stron od zera i na podstawie szablonów
* Edycja i formatowanie tekstu
* Praca z elementami graficznymi
* Tworzenie i edycja łączy
* Dodawanie i modyfikacja tabel
* Wykorzystywanie szablonów programu Dreamweaver
* Import dokumentów z pakietu Office
* Administrowanie witryną
* Integracja Contribute z Dreamweaverem
* Rozbudowa Contribute za pomocą modułów rozszerzających
Poznaj możliwości PHP6 oraz MySQL 5 i twórz dynamiczne strony WWW
* Jak utworzyć podstawowy skrypt PHP?
* Jak korzystać z wielowymiarowych tablic?
* Jak budować bazy danych?
Każda funkcjonalna i atrakcyjna dla użytkowników strona internetowa musi być na bieżąco aktualizowana, a umieszczone na niej interesujące informacje powinny być łatwo dostępne. Najpopularniejsze narzędzia typu open source, służące do tworzenia dynamicznych witryn, to język PHP i system zarządzania relacyjnymi bazami danych MySQL. Oba te narzędzia oferują wysoką wydajność, przenośność i niezawodność. Wśród wielu ogromnych możliwości oraz zalet PHP i MySQL mają także taką, że sprawne posługiwanie się nimi nie jest zbyt skomplikowane nawet dla początkujących.
Książka "PHP6 i MySQL 5. Dynamiczne strony WWW. Szybki start" zawiera precyzyjny opis czynności oraz bogato ilustrowane zrzutami ekranu niezbędne wskazówki i wyjaśnienia, ułatwiające samodzielne zbudowanie dynamicznej strony internetowej. Dzięki temu podręcznikowi nauczysz się wyszukiwać i usuwać błędy w skryptach PHP, tworzyć formularze w języku HTML oraz zapobiegać atakom na Twoje witryny. Poznasz także podstawowe i zaawansowane techniki tworzenia różnych aplikacji (na przykład stron wielojęzycznych lub obsługujących fora dyskusyjne).
* PHP i MySQL
* Tworzenie formularza w języku HTML
* Tablice i łańcuchy
* Tworzenie i wywoływanie własnych funkcji
* Wypełnianie baz danych
* Zabezpieczenia
* Stosowanie modyfikatorów
* Szyfrowanie danych
* Tworzenie uniwersalnych witryn
* Budowanie strony domowej
* Wielojęzyczna strona WWW
* Tworzenie kont użytkowników i nadawanie uprawnień
Szybko i łatwo naucz się tworzyć funkcjonalne oraz bezpieczne witryny internetowe
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Uwaga! Każda osoba, która kupi książkę Pajączek 5 NxG. Oficjalny podręcznik z opcją płatności elektronicznej otrzyma w potwierdzeniu realizacji zamówienia kupon z 50% zniżką na zakup programu Pajączek w sklepie internetowym producenta - Creamsoftware. Promocja nie dotyczy upgrade"u.
Poznaj możliwości najnowszej wersji kultowego narzędzia!
* Jakie są różnice między edytorem tekstowym i wizualnym?
* Jak wykorzystać w pełni możliwości Pajączka?
* Jak zarządzać serwisami WWW?
Pajączek ma już ponad dziesięć lat i z pewnością zasługuje na miano "kultowego". Program ten pozwala na wydajne tworzenie stron internetowych z wykorzystaniem języków HTML i XHTML. Zapewnia również wsparcie dla takich rozwiązań, jak PHP, XML, JavaScript, SQL oraz wiele innych. W dodatku kontroluje składnię, pisownię i formatuje kod! Twoje strony też mogą być wolne od błędów, a proces ich tworzenia nadzwyczaj przyjemny!
Książka ta została napisana przez autorów Pajączka. Ten fakt gwarantuje Ci kompletność informacji, przedstawionych w rzetelny sposób. Dzięki niej dowiesz się, jak w wydajny sposób wykorzystać możliwości tej aplikacji. Nauczysz się tworzyć dokumenty, edytować je oraz nawigować w kodzie strony. Ponadto poznasz zasady formatowania tekstów na stronie WWW oraz tworzenia list punktowanych i numerowanych. W kolejnych rozdziałach zobaczysz, jak używać wizualnego edytora stron WWW, oraz zdobędziesz wiedzę na temat tworzenia formularzy, tabel i ramek. Pajączek w najnowszej wersji pozwala w wygodny sposób osadzać na stronie elementy multimedialne, więc również i te zadania przestaną sprawiać Ci trudności. Rafał Płatek oraz Marek Reinowski nie pomijają żadnego aspektu pracy z Pajączkiem: wykorzystania możliwości makrokodów, sposobów zarządzania projektami oraz metod ich łatwej publikacji na serwerze. Książka ta jest zatem kompletnym, oficjalnym podręcznikiem, w całości poświęconym Pajączkowi!
* Porównanie wersji Professional i Standard
* Rozpoczęcie pracy z programem
* Tworzenie nowego dokumentu
* Definiowanie strony kodowej
* Sposoby efektywnej edycji kodu
* Nawigowanie wśród otwartych dokumentów
* Edycja oraz reedycja znaczników
* Umieszczanie tekstów na stronie WWW
* Projektowanie stron z wykorzystaniem edytora wizualnego WYSIWG
* Tworzenie tabel, formularzy oraz ramek
* Wyszukiwanie i zamiana tekstów w ramach projektu
* Osadzanie grafik oraz elementów multimedialnych na tworzonej stronie WWW
* Zastosowanie makrokodów
* Sposoby testowania i formatowania kodu
* Przegląd efektów pracy
* Sposoby zarządzania projektowanymi serwisami
* Publikowanie stworzonej strony w sieci
* Dostosowywanie programu do własnych upodobań
* Wykorzystanie kaskadowych arkuszy stylów CSS
* Wsparcie dla JavaScript oraz VBScript
* Tworzenie poleceń SQL
* Sposoby tworzenia plików pomocy
* Wykorzystanie apletów Java oraz elementów ActiveX
Twórz strony WWW w wydajny i przyjemny sposób!
"Windows Server 2003. Podręcznik administratora" to książka opisująca najważniejsze kwestie związane z zarządzaniem systemem Windows Server 2003 i rozwiązywaniem dotyczących go problemów. Opisuje ona ponad 160 zadań administracyjnych, wraz z zalecaną częstotliwością wykonywania każdego z nich. Rozpoczyna się przedstawieniem ogólnych działań, które należy podjąć w przypadku wszystkich serwerów, niezależnie od roli, jaką pełnią. Omówione zostały również jednorazowe zadania, które musimy wykonać, aby odpowiednio przygotować środowisko administracyjne. Opisano ponadto klastry serwerów, a także serwery zarządzające infrastrukturą sieciową, w skład których wchodzą DHCP (Dynamic Host Configuration Protocol) i WINS (Windows Internet Naming Service). Zostały przedstawione również serwery służące do zdalnej instalacji systemów operacyjnych, takich jak Windows XP lub sam Windows Server 2003. Na koniec omówiono jeszcze czynności administracyjne związane z wydajnością i monitorowaniem sieci.
W książce omówiono między innymi:
* Serwery zarządzania tożsamościami
* Active Directory
* Serwery DNS
* Dedykowane serwery WWW
* Serwery aplikacji
* Serwery terminali
* Serwery DHCP i WINS
* Serwery dostępu zdalnego i VPN
Core Java Servlets i JavaServer Pages. Tom II. Wydanie IIWydawnictwo Helion
Kompletny przewodnik po zaawansowanych mechanizmach oraz funkcjach serwletów i JSP.
* Jak kontrolować działanie aplikacji za pośrednictwem pliku deskryptora?
* Jakie są możliwości rozbudowy systemu zabezpieczeń?
* Jak można wykorzystać obsługę zdarzeń?
Platforma Java 2 jest najczęściej wykorzystywaną technologią do budowy komercyjnych aplikacji internetowych, dynamicznych witryn WWW oraz aplikacji i usług sieciowych. Jej podstawą są serwlety i strony JSP, które są obsługiwane — przy użyciu komponentów wbudowanych lub dodatkowych — na praktycznie wszystkich serwerach WWW, a jednocześnie stanowią połączenie między klientami internetowymi i aplikacjami działającymi na serwerze.
Tom II prezentuje zaawansowane narzędzia i techniki służące do tworzenia rozbudowanych i wysoko wydajnych aplikacji. Opisano w nim mechanizmy kontroli działania aplikacji za pomocą pliku web.xml, możliwości rozszerzenia systemu zabezpieczeń metodami deklaratywnymi i programistycznymi, a także sposoby używania filtrów serwletów i JSP. Przedstawiono tu także opis funkcji rzadziej używanych, lecz niezwykle przydatnych podczas tworzenia złożonych programów.
Książka „Core Servlets i Java Server Pages. Tom II. Technologie zaawansowane. Wydanie drugie” to wyczerpujący podręcznik dla programistów znających już podstawy technologiczne serwletów i stron JSP, którzy chcą poznać i wykorzystać ich zaawansowane możliwości.
Tom I zawiera szczegółowy opis serwletów i stron JSP, w tym nagłówki HTTP, pliki cookie, mechanizm śledzenia sesji, elementy skryptowe JSP, dołączanie plików, architekturę Model-Widok-Kontroler (MVC) i język wyrażeń JSP. Znajdziesz tam także opis formularzy HTML, JDBC oraz najlepsze praktyki projektowania i implementowania aplikacji.
Wykorzystaj wszystkie możliwości serwletów i stron JSP, aby tworzyć profesjonalne aplikacje!
* Deskryptor wdrożenia
* Zabezpieczenia programistyczne i deklaratywne
* Filtry serwletów i stron JSP
* Model i obsługa zdarzeń
* Własne biblioteki znaczników
* Platforma Apache Struts
Książka "MySQL. Szybki start" to przystępne wprowadzenie dla osób, które chcą w krótkim czasie poznać MySQL -- jeden z najpopularniejszych systemów bazodanowych. Do jego zalet należą: szerokie rozpowszechnienie, duża wydajność i prostota obsługi. Jeśli chcesz stworzyć swoją pierwszą bazę danych, MySQL idealnie się do tego nadaje. Chociaż jest to produkt darmowy, pod wieloma względami nie ustępuje znacznie droższym aplikacjom komercyjnym.
"MySQL. Szybki start" to same konkrety; nie znajdziesz tu zbędnych teoretycznych rozważań i dygresji. Każdy podrozdział przedstawia sposób, w jaki należy rozwiązać dany problem programistyczny. Jednocześnie książka ta stanowi kompletny przewodnik po wszystkich ważnych dla programisty zagadnieniach. Nie zabrakło tu również informacji na temat korzystania z MySQL z poziomu języków programowania takich jak Perl, Java, czy PHP.
Dzięki tej książce:
* Zainstalujesz MySQL w różnych systemach operacyjnych
* Uruchomisz serwer MySQL i dowiesz się, z jakich programów klienckich korzystać
* Zaprojektujesz wydajną bazę danych
* Poznasz język SQL
* Zaznajomisz się ze specyficznymi funkcjami dostępnymi w MySQL
* Nauczysz się pisać aplikacje Javy, Perla i PHP wykorzystujące MySQL
* Poznasz podstawy administrowania serwerem bazodanowym
Moduł mod_rewrite, nazywany często "scyzorykiem armii szwajcarskiej", to potężne narzędzie administratorów serwerów WWW, które uruchomiono w oparciu o Apache. Za jego pomocą można w dowolny niemal sposób manipulować adresami URL wpisywanymi przez użytkowników w przeglądarce internetowej. Mod_rewrite, oparty na dyrektywach i wyrażeniach regularnych, pozwala na zmianę postaci adresów URL w oparciu o zmienne środowiskowe, nagłówki HTTP i wiele innych warunków. Ogromne możliwości mod_rewrite sprawiają, że jest on określany jako "równie skomplikowany i tajemniczy jak magia woodoo".
Celem książki "mod_rewrite. Podręcznik administratora" jest przybliżenie możliwości tego modułu administratorom serwerów. Przedstawia ona zarówno zagadnienia podstawowe, czyli obszar zastosowań modułu oraz zasady wykorzystania wyrażeń regularnych, jak i zagadnienia zaawansowane, takie jak tworzenie serwerów wirtualnych, kontrola dostępu i użycie dyrektyw warunkowych. Czytając tę książkę, dowiesz się, kiedy należy stosować mod_rewrite, jak go instalować i konfigurować, jak pracować z mechanizmem przepisywania oraz w jaki sposób wyszukiwać i usuwać błędy w dyrektywach modułu.
* Podstawowe wiadomości o mod_rewrite
* Wyrażenia regularne
* Procedura instalowania modułu mod_rewrite
* Korzystanie z dyrektywy RewriteRule
* Przepisywanie warunkowe
* Zewnętrzny mechanizm odwzorowania adresów
* Dynamiczne tworzenie serwerów wirtualnych
* Współpraca modułu mod_rewrite z modułem mod_proxy
Przekonaj się, że mod_rewrite jest mniej skomplikowany
od formuły uzyskania złota z ołowiu.
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
Godzina dziennie z Web Analytics. Stwórz dobrą strategię e-marketingowąWydawnictwo Helion
* Naucz się myśleć jak użytkownik witryny
* Poznaj i zastosuj zaawansowane techniki analityczne
* Wykorzystaj gotowe rozwiązania do pomiaru stron
Czy potrafisz odpowiedzieć na pytanie, ile osób dziennie odwiedza Twój serwis lub blog? Jak długo przebywają w Twoim sklepie i która strona przyciąga najwięcej klientów? Jeżeli jesteś w stanie przytoczyć te dane, z pewnością korzystasz z narzędzi pozwalających na analizę ruchu na Twojej witrynie. Jeżeli jednak nie masz bladego pojęcia, jak interpretować i wykorzystać te informacje, dzięki tej książce również i Ty zaczniesz efektywnie korzystać ze statystyk! Analizy ruchu na stronie oferuje wiele źródeł, jednak dopiero usługa uruchomiona przez Google Analytics w 2005 roku sprawiła, że zaawansowane narzędzia stały się dostępne dla przeciętnego webmastera.
Autor tej niezwykłej książki - Avinash Kaushik, pracownik firmy Google - pokaże Ci krok po kroku, jak opracować skuteczną strategię analizy danych internetowych. Przekonasz się, że wystarczy zaledwie godzina dziennie z Web Analytics, by znacznie poprawić wyniki oglądalności i dochody Twojego serwisu. Dowiesz się między innymi, w jaki sposób zbierać dane do analizy, oraz poznasz dostępne analizy jakościowe. Ponadto zrozumiesz kluczowe elementy skutecznej strategii analizy danych internetowych oraz nauczysz się przeprowadzać tę analizę. W kolejnych rozdziałach zapoznasz się także z dostępnymi miarami, analizą w obszarze wyszukiwania, sporządzaniem raportów czy też analizowaniem witryn z nurtu Web 2.0. Po przeczytaniu tej książki podejmowanie decyzji na podstawie dostępnych danych nie będzie dla Ciebie żadnym problemem!
* Historia analiz danych internetowych
* Analizy zachowania, skutków i doświadczeń
* Sposoby zbierania danych do analizy
* Pozyskiwanie danych na temat konkurencyjności
* Dostępne analizy jakościowe
* Elementy skutecznej strategii analizy danych internetowych
* Najlepsze praktyki w tym zakresie
* Wybór optymalnego narzędzia do prowadzenia analiz
* Dostępne miary w analizie danych internetowych
* Pomiar kosztów oraz zwrotu z inwestycji
* Ustalanie czytelników serwisu
* Analiza w obszarze wyszukiwania
* Analiza skuteczności kampanii PPC
* Analiza skutków marketingu e-mailowego oraz wielokanałowego
* Opracowanie skutecznych raportów podsumowujących
* Zastosowanie procesu DMAIC
* Analiza stron z nurtu Web 2.0
* Mity z obszaru analizy danych internetowych
* Obliczanie współczynnika konwersji
* Pozyskiwanie konsultantów oraz ekspertów wewnętrznych
Zwiększ popularność swojej witryny dzięki efektywnym analizom danych internetowych!
Pozycjonowanie i optymalizacja stron WWW. Jak się to robi. Wydanie II poprawi...Wydawnictwo Helion
Przewodnik po nowoczesnych technikach promocji witryny internetowej
* Jak wyszukiwarki indeksują strony WWW?
* Co wpływa na wysoką pozycję strony w wynikach wyszukiwania?
* W jaki sposób reklamować stronę w sieci?
* Jak sprawdzać skuteczność pozycjonowania?
Współczesny internet to już nie tylko źródło informacji. To także ogromny pasaż handlowy, narzędzie marketingowe i nośnik reklamowy. Na milionach witryn WWW każdy może znaleźć dla siebie coś interesującego. Co sprawia, że wśród tak wielu stron internetowych niektóre odwiedzane są niezwykle często, a inne sporadycznie? Czynników jest wiele, ale jednym z najistotniejszych jest pozycja w wynikach wyszukiwania. Krążący po sieci żart: „Jeśli czegoś nie ma w Google, to nie ma tego wcale” doskonale oddaje istotę sprawy — wskazuje, jak ważne jest wysokie miejsce w wyszukiwarkach. Co zrobić, aby nasza strona WWW pojawiała się na odpowiedniej pozycji?
Czytając książkę „Pozycjonowanie i optymalizacja stron WWW. Jak się to robi. Wydanie II poprawione i uzupełnione”, dowiesz się, w jaki sposób wpływać na „sposób widzenia” Twojej strony WWW przez wyszukiwarki. Nauczysz się tworzyć i modyfikować kod HTML tak, aby mechanizmy indeksujące prawidłowo rozpoznawały słowa kluczowe, poznasz metody zwiększania ruchu na stronie oraz systemy wymiany łączy. Przeczytasz o tym, jak odbywa się pozycjonowanie w wyszukiwarkach, jak pozyskiwać i analizować statystyki ruchu na stronie oraz jak wykorzystać działające w internecie mechanizmy reklamowe.
* Metody zarabiania na stronie WWW
* Zasada działania wyszukiwarki internetowej
* Projektowanie mechanizmów nawigacyjnych
* Dobór fraz i słów kluczowych
* Wykorzystanie hiperłączy
* Wybór domeny
* Systemy wymiany łączy
* Mechanizmy indeksacji witryny w wyszukiwarkach
* Śledzenie ruchu na stronie
* Reklama w wyszukiwarkach
Zobacz swoją stronę na pierwszym miejscu w wyszukiwarce!
Witryny nie do ukrycia. Jak zbudować stronę, którą znajdzie każda wyszukiwarkaWydawnictwo Helion
* Jak zagwarantować wysokie miejsce Twojej witryny w wyszukiwarkach internetowych?
* Jak pozycjonować słowa kluczowe?
* Jak wykrywać i rozwiązywać problemy z Twoją stroną WWW?
Stworzenie strony WWW to pierwszy krok do sukcesu. Kolejny z nich to wybranie właściwej firmy, która opublikuje Twoją stronę. Jednak najważniejszy jest krok trzeci... Chodzi o to, jak szybko Twoją stronę znajdzie wyszukiwarka, w jaki sposób zostanie ona zindeksowana i jak wysoko pojawi się w wynikach wyszukiwania - czyli jak szybko dotrze do niej potencjalny odbiorca. Wbrew pozorom masz na to wpływ! Jeżeli tworzysz strony WWW, ta książka wskaże Ci, jak zaprojektować strony przyjazne dla wyszukiwarek. Jeśli natomiast jesteś klientem projektanta, możesz zweryfikować jakość dostarczonej Ci strony!
Dzięki tej książce poznasz istotne znaczniki, promujące szybkie wyszukiwanie. Dowiesz się, w jaki sposób zapewnienie zgodności z standardami oraz zastosowanie mikroformatów wpływają na pozycję strony w wynikach wyszukiwania. Zdobędziesz wiedzę na temat mechanizmów po stronie serwera, wpływających na wizerunek Twojej strony. Opanujesz niuanse związane z pozycjonowaniem słów kluczowych. Zrozumiesz, jak wykorzystać wewnętrzną wyszukiwarkę i uniknąć zatorów oraz jakich narzędzi możesz użyć, aby odkryć potencjalne problemy. Autor prezentuje tu najpopularniejsze podejście do kwestii wyszukiwania:
standardy WWW + atrakcyjna treść = lepsze wyszukiwanie = większy sukces witryny
Jeżeli chcesz, aby Twoja strona odniosła sukces i pojawiała się na pierwszych stronach wyszukiwarek, nie przegap tej pozycji!
* Pojęcie wyszukiwalności
* Strategie tworzenia kodu HTML
* Właściwe wykorzystanie znaczników
* Zastosowania systemów wymiany łączy
* Tworzenie dostępnych witryn
* Wykorzystanie mikroformatów
* Używanie modułu Apache - mod_rewrite
* Zastosowanie własnych stron dla błędów 404
* Pozycjonowanie słów kluczowych
* Zasady budowy bloga z możliwością wyszukania
* Wykorzystanie wyszukiwarki wewnętrznej
* Zapobieganie zatorom wyszukiwalności
* Używanie list dyskusyjnych
* Odkrywanie błędów na stronie WWW
* Dostępne narzędzia do analizy witryny
standardy WWW + atrakcyjna treść = lepsze wyszukiwanie = większy sukces witryny!
* Jak zainstalować i skonfigurować Vistę?
* Jak rozpocząć sprawną pracę w nowym systemie?
* Jak zapewnić mu wysoką wydajność?
Od premiery Visty - najnowszego systemu operacyjnego Microsoftu - minęły już ponad dwa lata. Ogrom zmian i ulepszeń w stosunku do poprzedniej wersji na wszystkich robi wrażenie, dzięki czemu system ten zdobywa coraz większą popularność. Jeżeli zatem masz wątpliwości, czy warto "przesiąść się" na Vistę, lub obawy przed tą operacją, ta książka z pewnością je rozwieje!
Dzięki niej poznasz podstawy wydajnej pracy w systemie operacyjnym Windows Vista oraz dowiesz się, jak szybko uzyskać pomoc w kłopotliwych sytuacjach. Zdobędziesz wiedzę na temat personalizacji środowiska pracy, organizacji plików i folderów oraz instalacji oprogramowania. Ponadto nauczysz się konfigurować nowy sprzęt oraz korzystać z drukarek i skanerów. Wśród poruszanych tematów umieszczono także te związane z podłączeniem komputera do sieci Internet oraz wykorzystaniem multimediów. Ponadto znajdziesz tu szczegółowy opis instalacji systemu oraz dobre rady na temat jego konserwacji i rozwiązywania problemów. Książa ta stanowi świetną lekturę zarówno dla osób, w przypadku których Windows Vista będzie pierwszym systemem operacyjnym, jak i dla tych, które wcześniej korzystały ze starszej wersji systemu. Najwyższy czas zacząć cieszyć się bogactwem możliwości i innowacji systemu Windows Vista. Z tą książką będzie to łatwiejsze!
* Rozpoczęcie pracy
* Interfejs użytkownika
* Korzystanie z systemu pomocy
* Personalizacja środowiska pracy
* Sposoby organizacji plików i folderów
* Instalacja i uruchamianie oprogramowania
* Drukowanie i skanowanie w systemie Windows Vista
* Konfiguracja sprzętu
* Odtwarzanie multimediów
* Podłączenie do sieci Internet
* Sposoby zapewnienia prywatności i bezpieczeństwa
* Zarządzanie kontami użytkownika
* Rozwiązywanie problemów
* Zapewnienie systemowi wysokiej wydajności
Poznaj i wykorzystaj bogactwo możliwości Visty!
Ajax to nowoczesna technologia umożliwiająca budowanie witryn internetowych nowej generacji. Oddzielenie klienta od serwera i zastosowanie usług internetowych pozwala na tworzenie aplikacji łączących w sobie atrakcyjny i szybki interfejs, znany ze standardowych programów, z zaletami korzystania ze stron WWW. Dzięki temu możemy obniżyć koszty produkcji, zapewnić błyskawiczny dostęp do nowych danych i aktualizacji czy ułatwić używanie aplikacji z dowolnego komputera na świecie mającego dostęp do sieci WWW. Ponadto Ajax bazuje na standardowych technologiach, zatem można stosować go na wszystkich platformach.
Książka "Ajax. Wzorce i najlepsze rozwiązania" rozpoczyna się od wprowadzenia do tego podejścia. Tam też znajdziesz opis związanych z nim mechanizmów, takich jak architektura REST czy obiekty XMLHttpRequest, co pozwoli Ci szybko zrozumieć funkcjonowanie i zalety tej technologii. Jednak główną część książki stanowią praktyczne wzorce. Dzięki nim dowiesz się, jak usprawnić wczytywanie aplikacji poprzez stopniowe pobieranie kodu HTML, jak przyspieszyć działanie witryny za pomocą pamięci podręcznej, a także jak dynamicznie modyfikować zawartość stron. Nauczysz się też zwiększać komfort pracy użytkowników poprzez tworzenie wygodnego i niezawodnego systemu nawigacyjnego oraz sprawne pobieranie danych.
W książce omówiono:
* Funkcjonowanie technologii Ajax
* Architektura REST
* Obiekty XMLHttpRequest
* Stopniowe wczytywanie stron
* Obsługa pamięci podręcznej
* Przetwarzanie i reprezentacja danych
* Obsługa nawigacji
* Dynamiczne modyfikowanie stron
* Stała komunikacja między serwerem a klientem
Stosuj sprawdzone wzorce i najlepsze praktyki
budowania witryn internetowych.
Vista to najnowsza wersja najpopularniejszego systemu operacyjnego na świecie -- Windowsa. Według zapewnień producenta, firmy Microsoft, Vista to efekt ponad 10-letniej pracy programistów, projektantów i testerów -- produkt pozbawiony wad i niedociągnięć swoich poprzedników. Najnowszy Windows ma nowy, bardziej efektowny i intuicyjny interfejs użytkownika, jest bezpieczniejszy i wygodniejszy w użytkowaniu. Jego zalety i możliwości docenią zarówno początkujący użytkownicy komputerów, jak i zaawansowani wyjadacze.
"ABC Windows Vista PL" to przegląd możliwości systemu Vista przeznaczony dla tych, którzy chcą sprawdzić, czy nowa wersja Windowsa faktycznie spełni ich oczekiwania. Czytając tę książkę, poznasz procedurę instalacji Visty oraz dowiesz się, jakie zmiany wprowadzono w obsłudze systemu plików. Nauczysz się konfigurować system za pomocą Panelu Sterowania, instalować sterowniki nowych urządzeń i kontrolować pracę drukarek. Przeczytasz o narzędziach dołączonych do systemu, konfigurowaniu połączeń sieciowych i zabezpieczeń oraz optymalizowaniu wydajności Windowsa Visty.
* Instalacja systemu i przenoszenie danych z poprzednich wersji Windowsa
* Praca z plikami i katalogami
* Konfiguracja wyglądu pulpitu oraz menu Start
* Korzystanie z elementów Panelu Sterowania
* Drukowanie
* Praca z narzędziami systemowymi
* Monitorowanie i optymalizowanie wydajności systemu
* Konfigurowanie połączeń sieciowych
* Zabezpieczanie systemu za pomocą Zapory
* Korzystanie z WWW i poczty elektronicznej
* Praca z systemem Windows Vista na laptopie
Poznaj już dziś system operacyjny przyszłości.
Pobierz plik MP3 i posłuchaj recenzji o książce.
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Baza danych Oracle od dawna cieszy się zasłużoną sławą wśród informatyków. Jej wydajność, szybkość działania i wysoki poziom bezpieczeństwa powodują, że wykorzystuje się ją wszędzie tam, gdzie niezbędny jest niezawodny i efektywny mechanizm przechowywania danych. Kolejne wersje systemu Oracle są coraz doskonalsze i zawierają kolejne funkcje poprawiające komfort pracy i wydajność działania. Najnowsza wersja Oracle’a nosi oznaczenie 10g.
Książka "Oracle Database 10g. Nowe możliwości" to opis wszystkich nowości, w jakie wyposażony został Oracle 10g. Przedstawia koncepcję Grid (siatki), od której wywodzi się skrót w nazwie, nowe funkcje związane z zarządzaniem, strojeniem oraz bezpieczeństwem bazy, unowocześnione mechanizmy biznesowe bazy oraz nowości związane z tworzeniem aplikacji w języku PL/SQL.
* Aktualizacja starszych wersji Oracla do 10g
* Zarządzanie serwerem bazy
* Poprawianie wydajności
* Mechanizmy bezpieczeństwa
* Odtwarzanie i replikacja danych
* Oracle Data Pump
* Nowości w PL/SQL
* Aplikacja Oracle Enterprise Manager 10g
Wykorzystaj potencjał nowych i usprawnionych funkcji systemu Oracle.
Systemy operacyjne z rodziny Linuksa stają się coraz popularniejsze. Już dawno przestały być zabawkami dla pasjonatów poświęcających dni, a nawet miesiące na zainstalowanie i skonfigurowanie systemu. Stale rozwijane środowiska graficzne, powiększająca się ilość dostępnych aplikacji, stabilność, a przede wszystkim nieodpłatny dostęp do systemu i jego kodu źródłowego sprawiły, że Linux coraz częściej zastępuje komercyjne systemy operacyjne nie tylko w przedsiębiorstwach, ale również w domach. Spośród wszystkich dostępnych dystrybucji Linuksa to właśnie Debian jest jedną z najczęściej stosowanych.
"Debian Linux. Ćwiczenia" to książka przeznaczona dla wszystkich, którzy chcą poznać ten system operacyjny. Przedstawia zagadnienia związane z instalacją i konfiguracją systemu oraz korzystaniem z niego w sieci lokalnej i internecie. Opisuje zasady użytkowania systemu i administrowania nim oraz korzystania z niektórych dostępnych w nim narzędzi.
* Instalacja
* Konfigurowanie zainstalowanego systemu
* Korzystanie z wiersza poleceń, programu Midnight Commander oraz edytora vi
* Podstawowe zasady administrowania systemem
* Praca w środowisku graficznym
* Korzystanie z internetu
* Bazy danych
Przekonaj się, że nie taki Linux straszny, jak go malują.
Poznaj funkcje i możliwości SQL Server 2005
* Przegląd architektury platformy SQL Server 2005
* Zarządzanie bazami danych i ich projektowanie
* Zabezpieczenia w SQL Server 2005
SQL Server 2005 to najnowsza wersja flagowego produktu Microsoftu przeznaczonego do zarządzania danymi i ich analizowania. Zapewnia ona większą wydajność, bezpieczeństwo, a także udostępnia szereg nowych funkcji związanych między innymi z usługami analitycznymi i raportowaniem. Jak działają te funkcje i które z nich są Ci naprawdę potrzebne? Jakiej wersji SQL Server 2005 potrzebujesz? Jakie korzyści dla Twojej firmy przyniesie zastosowanie nowych rozwiązań bazodanowych? Jak wykorzystać możliwości SQL Server 2005, aby usprawnić działanie używanych baz danych?
W udzieleniu odpowiedzi na powyższe pytania pomoże Ci książka "SQL Server 2005. Wyciśnij wszystko"; dzięki niej w przystępny sposób poznasz możliwości tej platformy. Dowiesz się, jak działa SQL Server 2005 oraz jakie są różnice między jej poszczególnymi wersjami. Zrozumiesz funkcjonowanie i znaczenie różnych zabezpieczeń oraz poznasz funkcje i usługi związane z bezpieczeństwem. Zobaczysz, na czym polega zarządzanie firmowymi bazami danych i jak wygląda projektowanie aplikacji bazodanowych. Przeczytasz o generowaniu analiz i raportów oraz wykonywaniu innych zadań za pomocą platformy Business Intelligence.
* Przegląd wersji i możliwości SQL Server 2005
* Zabezpieczenia i kontrola nad danymi
* Administrowanie korporacyjnymi bazami danych
* Projektowanie aplikacji bazodanowych
* Analizy i raporty w Business Intelligence
* Pisanie i diagnozowanie kodu za pomocą Visual Studio
* Przykładowy kod demonstrujący stosowanie nowych funkcji
Ta książka będzie dla Ciebie nieocenioną pomocą przy podejmowaniu decyzji dotyczących technologii bazodanowych.
Master Thesis - Comparative analysis of programming Environments based on Rub...Adam Skołuda
In this thesis, we analyzed technologies for creating web applications, using Ruby and JavaScript. Were chosen two tools for creating frontend and three responsible for the backend. The main emphasis has been on a comparison of selected tools. The preface provides background information to the problem, presents the purpose and division of work. This also explains the motivation to take the topic of work and arrangement of chapters. The theoretical introduction describes the essential issues of web application architecture, the understanding of which is crucial for the realization of the theme. Description of the technology is an important chapter, which describes the selected libraries. These chapters lead to the multivariate analysis. This chapter is a comparison of selected tools, aimed to identify the best in each category. At the end, there is a summary of the work carried out, the conclusions of the study, as well as a subjective assessment of examined technologies. It also takes a polemic about the future direction of web applications.
C++BuilderX to narzędzie, które ma umożliwić tworzenie aplikacji w języku C++ dla różnych platform systemowych. Na wszystkich platformach wygląd jego interfejsu jest identyczny, co bardzo ułatwia pracę. Narzędzie to, poza możliwością tworzenia aplikacji w sposób wizualny, udostępnia programistom również rozbudowany edytor kodu źródłowego oraz edytor HTML i XML. C++BuilderX staje się coraz popularniejszym środowiskiem do tworzenia aplikacji wieloplatformowych.
"C++BuilderX. Ćwiczenia" to książka dla tych, którzy chcą poznać to narzędzie i nauczyć się podstaw programowania z użyciem C++BuilderX. Dzięki zawartym w niej wiadomościom dowiesz się, jak korzystać ze środowiska wizualnego i jak stworzyć proste programy dla systemów Windows i Linux.
* Podstawy korzystania z C++BuilderX
* Podstawowe wiadomości o C++
* Aplikacje uruchamiane z poziomu konsoli
* Tworzenie aplikacji z interfejsem graficznym
* Korzystanie z różnych kompilatorów
Similar to Serwer SQL 2008. Administracja i programowanie (20)
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Dowiedz się więcej o działaniu USB i poznaj metody programowania transmisji danych
* W jaki sposób odbywa się transfer danych?
* Jak odblokować urządzenia do transmisji?
* Na czym polega programowanie obiektowe transmisji USB?
USB (skrót od ang. Universal Serial Bus — uniwersalna magistrala szeregowa) to rodzaj bardzo praktycznego portu komunikacyjnego, dzięki któremu możliwe jest podłączanie do komputera wielu różnych urządzeń, takich jak mysz, kamera, aparat fotograficzny, telefon komórkowy, modem, skaner, przenośna pamięć. Podłączone w ten sposób urządzenia są od razu wykrywane i rozpoznawane przez system, dzięki czemu instalacja sterowników i konfiguracja sprzętu odbywają się zwykle automatycznie.
Książka „USB. Praktyczne programowanie z Windows API w C++” w zwięzły sposób przedstawia wszelkie zagadnienia, dotyczące użytkowania i programowania transmisji USB. Korzystając z tego podręcznika, poznasz nie tylko teoretyczne podstawy działania USB, ale także zdobędziesz praktyczne umiejętności w tym zakresie. Książka zawiera bowiem zarówno konkretne przykłady, jak i ćwiczenia do samodzielnego wykonania dla wszystkich, którzy chcą zyskać wiedzę na zaawansowanym poziomie. Dowiesz się między innymi, jakie są rodzaje transferów danych i transakcji USB, za co odpowiadają komponenty i jak wykorzystać wzorce projektowe. Zrozumiesz także metody projektowania obiektowego oraz implementacji oprogramowania sterującego łączem USB.
* Środowisko fizyczne i sygnałowe USB
* Klasy instalacji urządzeń
* Rejestr systemowy
* Transmisja danych
* Struktura systemu USB
* Detekcja i identyfikacja urządzeń
* Odczyt i zapis danych w formie raportu
* Programowanie obiektowe transmisji USB
* Wewnętrzne struktury danych
* Programy wielowątkowe
* Konwertery USB
Tu znajdziesz wszystko o działaniu USB i możliwościach jego wykorzystania!
Rewizor GT to nowoczesny system finansowo-księgowy dla małych i średnich przedsiębiorstw, wchodzący w skład linii InsERT GT. Program wyposażony jest w pełną gamę funkcji potrzebnych do sprawnego prowadzenia ksiąg handlowych. Zapewnia również obsługę środków trwałych i podstawową obsługę płac, nie ma ograniczenia ilości stanowisk. Uwzględnia wymogi prawa obowiązującego w Unii Europejskiej, jest w pełni zgodny z Ustawą o rachunkowości. Dzięki prostej i intuicyjnej obsłudze zapewnia najwyższą ergonomię i wygodę pracy. Przeznaczony jest zarówno dla samodzielnych księgowych, jak i biur rachunkowych oraz doradców podatkowych.
Książka „Rewizor GT. Prowadzenie ewidencji księgowej” to podręcznik, który w prosty sposób pokazuje, jak sprawnie posługiwać się tym programem finansowo-księgowym. Korzystając z tego przewodnika, poznasz zasady ewidencjonowania środków trwałych, wartości niematerialnych i prawnych oraz innych składników zasobów majątkowych i źródeł ich finansowania. Dowiesz się, w jaki sposób automatycznie generować wzorcowy plan kont i dokonywać jego modyfikacji, a także jak definiować i wyliczać podstawowe sprawozdania finansowe oraz tworzyć konta analityczne przez podłączanie kartotek.
* Praca z programem
* Parametry Rewizora GT
* Rejestry księgowe
* Wprowadzanie dokumentów
* Dokumenty obrotu kasowego i bankowego
* Zestawienia — ewidencje VAT
* Sprawozdania — bilans, rachunek zysków i strat
* Deklaracje skarbowe i deklaracje ZUS
* Zamknięcie roku
Pasja ukryta w pikselach
Obudź w sobie prawdziwego Łowcę Ujęć
Od czasu pojawienia się niedrogich aparatów cyfrowych liczba fotoamatorów nad Wisłą gwałtownie wzrosła, choć daleko nam jeszcze do japońskiego foto-szału. Większość posiadaczy "cyfrówek" zadowala się jednak obsługą przycisku migawki podczas rodzinnych imprez i wakacji. Na szczęście istnieją również prawdziwi pasjonaci — tacy jak Ty — którzy chcą, aby ich zdjęcia wyróżniały się ze stosów nudnych fotek, zapełniających albumy w każdym niemal domu.
Jeśli czujesz, że drzemie w Tobie świetny fotograf, który potrzebuje tylko kilku praktycznych rad, by poprawić swój warsztat, rozwinąć umiejętności, zdobyć zestaw przydatnych technik i dowiedzieć się, jak wykorzystywać wszelkie dostępne opcje posiadanego aparatu, ta książka z pewnością spełni Twoje oczekiwania.
Jeśli tylko masz wybór, pamiętaj — jakość, a nie jakoś.
Dlaczego warto wiedzieć?
Fotografowanie uczy patrzenia, pobudza wrażliwość i daje ogromną satysfakcję. Skoro masz w sobie pasję i talent, koniecznie trzeba je oszlifować.
* Dobór odpowiedniego dla Ciebie aparatu cyfrowego.
* Sztuczki i praktyczne porady na temat fotografowania.
* Zasady kompozycji wykonywanych zdjęć.
* Lifting zdjęć za pomocą programów komputerowych.
* Wykonywanie odbitek Twoich fotografii cyfrowych.
Windows Vista. Naprawa i optymalizacja. Ćwiczenia praktyczneWydawnictwo Helion
System jest dla Ciebie, nie Ty dla systemu — przejmij kontrolę nad Windows Vista
* Jak szybko i sprawnie zainstalować oraz uruchomić Windows Vista?
* Jak radzić sobie z typowymi problemami podczas użytkowania systemu?
* Jak zabezpieczyć komputer przed wirusami i oprogramowaniem szpiegującym?
Wprowadzenie na rynek systemu Windows Vista spotkało się zarówno z zachwytem, jak i krytyką jego użytkowników. Mimo że jest to bezpieczny, elastyczny i przyjazny system operacyjny, oferujący wiele intuicyjnych rozwiązań i nowoczesnych udogodnień, może sprawiać kłopoty, szczególnie początkującym użytkownikom. Na sprawne działanie Windows Vista ma bowiem wpływ wiele różnych czynników, z których najistotniejsza jest właściwa konfiguracja systemu. Jak poradzić sobie z tym i innymi typowymi problemami oraz zmusić system do wydajnej pracy, dowiesz się właśnie z tej książki.
Podręcznik „Windows Vista. Naprawa i optymalizacja. Ćwiczenia praktyczne” zawiera szczegółowe omówienie problemów oraz ich przyczyn związanych z użytkowaniem tego systemu operacyjnego. Zwięzłe i praktyczne wyjaśnienia zostały dodatkowo zilustrowane zrzutami ekranu, natomiast ćwiczenia krok po kroku omawiają zasady postępowania w konkretnych sytuacjach. Ta książka podpowie Ci między innymi, co zrobić, gdy systemu operacyjnego nie można odnaleźć na dysku komputera, jak rozwiązywać problemy z niektórymi polskimi znakami i przygotować Windows Vista do pracy z aplikacjami. Nauczysz się także zwiększać wydajność i bezpieczeństwo — po prostu będziesz wiedział, jak optymalnie wykorzystać system.
* Instalacja i uruchamianie systemu
* Rozwiązywanie problemów dotyczących błędnej konfiguracji
* Odzyskiwanie zapomnianego hasła
* Optymalizacja pracy systemu
* Przyspieszanie startu i zamykania systemu
* Wykorzystanie wielu rdzeni podczas startu systemu
* Automatyczna indeksacja zawartości dysku
* Poprawa bezpieczeństwa
* Ochrona przed oprogramowaniem szpiegującym
* Kontrola rodzicielska
Po prostu — wydajny i stabilny system!
Zostań specjalistą w tworzeniu interaktywnych stron internetowych!
* Jak zapewnić interaktywne zachowanie stron WWW?
* Jak korzystać ze zmiennych, operatorów, instrukcji oraz pętli?
* Jak stworzyć atrakcyjną, bezawaryjną witrynę?
JavaScript od ponad dziesięciu lat jest jednym z podstawowych języków programowania, służących do tworzenia interaktywnych stron WWW. Jego wyjątkowo elastyczna struktura, pozwalająca m.in. na dodawanie animowanych lub dynamicznie rozwijanych elementów do witryn pisanych przy użyciu HTML oraz XHTML, sprawiła, że stał się on wręcz niezbędny przy projektowaniu nowoczesnych stron internetowych. Nie bez znaczenia pozostaje także i to, że JavaScript jest podstawą technologii AJAX, bez której nie sposób obejść się, jeśli strona WWW ma reagować na działania użytkownika tak, jak aplikacja komputerowa.
Książka "JavaScript. Praktyczny kurs" ma za zadanie przedstawić Ci możliwości kryjące się w języku JavaScript i pokazać, jak od razu można wykorzystać je w praktyce. Nie wymaga ona od Ciebie innych umiejętności, poza znajomością podstaw języka (X)HTML — wręcz przeciwnie, to dzięki niej zdobędziesz wiedzę w zakresie projektowania interesujących stron WWW. Dowiesz się, jak umieszczać skrypty w kodzie HTML, poznasz standardy i instrukcje JavaScriptu, a także zasady współpracy z różnymi przeglądarkami. Nauczysz się tworzyć pętle, funkcje, tablice i obiekty, zapewniać obsługę błędów i zdarzeń. Jeśli zależy Ci na szybkiej i efektywnej nauce, to idealna książka dla Ciebie!
* Skrypty w kodzie HTML i XHTML
* Instrukcje, zmienne i typy danych
* Operacje i operatory
* Instrukcje warunkowe
* Pętle
* Funkcje i zasięg zmiennych
* Obiekty i tablice
* Obsługa błędów i wyjątki
* Współpraca z przeglądarkami
* Zdarzenia
* Elementy witryny
* Style CSS
* Operacje na ciągach znaków
* Wprowadzanie danych przez użytkownika
* Wyrażenia regularne
* Cookies
* Obsługa daty i czasu
* Korzystanie z timerów
JavaScript — Twoja droga do projektowania oryginalnych witryn internetowych!
Zdobądź praktyczną wiedzę o systemie FreeBSD i sprawnie uruchom niezawodny serwer
* Jak uruchomić serwer?
* Jak zarządzać kolekcją portów?
* Jak skonfigurować podsystemy na serwerze?
FreeBSD — bezpłatnie udostępniany i rozbudowany system operacyjny — ze względu na swą wydajność i niezawodność często obsługuje nawet najbardziej obciążone serwisy internetowe. Standardowa dystrybucja tego systemu zawiera wciąż modyfikowany i ulepszany pakiet narzędzi oraz ogromną, dynamicznie rozwijającą się bibliotekę oprogramowania, czyli kolekcję portów. Wszystkie aplikacje z tej kolekcji wyposażone są w skrypty makefile, umożliwiające automatyczne ich kompilowanie, instalowanie i aktualizowanie. W efekcie zarządzanie oprogramowaniem serwera staje się znacznie prostsze.
Książka "FreeBSD 7. Instalacja i konfiguracja" zawiera wszelkie praktyczne porady i instrukcje, potrzebne do samodzielnego zainstalowania i skonfigurowania oprogramowania serwera, bez konieczności stosowania systemów komercyjnych. Korzystając z tego podręcznika, poznasz wszystkie etapy przygotowania serwera do pracy pod kontrolą FreeBSD, a także zasady użytkowania kolekcji portów oraz procedury instalowania i konfigurowania poszczególnych aplikacji, takich jak Apache, Courier-IMAP, MediaWiki i WordPress.
W książce znajdziesz m.in. zagadnienia takie, jak:
* System operacyjny
* Kolekcja portów FreeBSD
* Instalowanie dodatkowych aplikacji
* Apache
* Spam Assassin
* CUPS
* Cyrus SASL
* Konfigurowanie podsystemów
* MySQL
* NTP
* ISC DHCP
* OpenLDAP, OpenSSH, OpenSSL i OpenVPN
Sprawnie i szybko uruchom niezawodny serwer FreeBSD!
Aplikacje służące do komputerowego wspomagania projektowania, oznaczane skrótem CAD, bardzo ułatwiają pracę projektantów. Na tym rynku od wielu lat standardy wyznacza flagowy produkt firmy Autodesk – program AutoCAD, zasłużenie cieszący się uznaniem użytkowników. Połączenie potężnych możliwości z łatwością obsługi czyni AutoCAD-a idealnym narzędziem dla projektanta. W każdej nowej wersji programu producent wprowadza nowe funkcje oraz udoskonala od dawna istniejące. Dodatkowe moduły, biblioteki i aplikacje sprawiają, że AutoCAD może być wykorzystywany przez przedstawicieli różnych branż.
Początkujący użytkownik AutoCAD-a może poczuć się przytłoczony ogromną liczbą narzędzi, poleceń i opcji. Jednak dzięki książce "AutoCAD 2008. Pierwsze kroki" wszystkie jego wątpliwości zostaną rozwiane. Doskonały podręcznik przedstawiający najnowszą wersję tej aplikacji sprawi, że szybko poznasz podstawowe zagadnienia niezbędne do tego, aby rozpocząć pracę z AutoCAD-em. Przystępny język i rysunki ilustrujące działanie każdego omawianego narzędzia ułatwią Ci przyswojenie materiału. Czytając tę książkę, nie będziesz wgłębiać się w szczegóły, które na tym etapie poznawania programu nie będą Ci potrzebne, lecz natychmiast zaczniesz tworzyć własne projekty i poznawać możliwości AutoCAD-a.
* Tworzenie nowego rysunku
* Podstawowe obiekty
* Układy współrzędnych
* Sposoby oglądania rysunku
* Korzystanie z systemu pomocy
* Modyfikowanie obiektów
* Cofanie nieudanych operacji
* Narzędzia do rysowania precyzyjnego
* Kreskowanie
* Wymiarowanie obiektów
* Malarz formatów i menedżer właściwości
* Korzystanie z warstw i bloków
* Drukowanie projektów
Przekonaj się sam, dlaczego książki z cyklu "AutoCAD. Pierwsze kroki" są standardem w procesie nauki projektowania z wykorzystaniem AutoCAD-a.
1. Serwer SQL 2008.
Administracja
i programowanie
Autor: Danuta Mendrala, Pawe³ Potasiñski,
Marcin Szeliga, Damian Widera
ISBN: 978-83-246-2033-3
Format: 158x235, stron: 488
Poznaj nowoczesne technologie zarz¹dzania bazami danych
• Jak zainstalowaæ i skonfigurowaæ SQL Server 2008?
• W jaki sposób monitorowaæ wydajnoœæ i bezpieczeñstwo serwera bazy danych?
• Jak tworzyæ oprogramowanie wspó³pracuj¹ce z SQL Serverem?
System zarz¹dzania bazami danych MS SQL Server zyska³ sobie zas³u¿on¹ renomê
wœród projektantów baz danych i programistów. Stabilna i wydajna platforma, dostêpna
w kilku edycjach, ró¿ni¹cych siê mo¿liwoœciami i zastosowaniami, wykorzystywana jest
w aplikacjach biznesowych, portalach internetowych i aplikacjach mobilnych.
Jej najnowsza wersja, oznaczona symbolem 2008, to potê¿na platforma do zarz¹dzania
danymi, umo¿liwiaj¹ca nie tylko przechowywanie ich w tabelach, ale tak¿e
przetwarzanie, analizowanie, udostêpnianie i zabezpieczanie. Pozwala ona tak¿e na
sk³adowanie danych nierelacyjnych — obiektów binarnych i danych geograficznych.
Ksi¹¿ka „Serwer SQL 2008. Administracja i programowanie” zawiera szczegó³owe
omówienie mo¿liwoœci najnowszej wersji tej platformy bazodanowej. Zarówno
administratorzy, jak i programiœci znajd¹ w niej wiele przydatnych informacji. Opisano
w niej poszczególne edycje SQL Servera 2008, sposób ich instalacji, konfiguracji
i administrowania, techniki optymalizacji wydajnoœci oraz zabezpieczania i analizowania
danych. Dziêki niej dowiesz siê, jakie nowe funkcje wprowadzono w wersji 2008,
jak korzystaæ z jêzyka T-SQL i przechowywaæ dane nierelacyjne. Przeczytasz tak¿e
o integracji z platform¹ CLR oraz korzystaniu z technologii SOA.
• Instalacja SQL Servera 2008
• Administrowanie serwerem bazy danych
• Optymalizacja dostêpnoœci i wydajnoœci
• Nowe funkcje SQL Servera 2008
• Monitorowania pracy serwera
• Zabezpieczanie danych
• Programowanie w T-SQL
• Nierelacyjne typy danych
• Korzystanie z dokumentów XML
• Praca z SQL Server Compact Edition
Wykorzystaj w praktyce mo¿liwoœci
najnowszej wersji platformy bazodanowej SQL Server
2. Spis treści
Wstęp .............................................................................................. 9
Część I Administracja ............................................................... 15
Rozdział 1. Instalacja ....................................................................................... 17
Wybór edycji serwera SQL 2008 .................................................................................... 17
Edycja Enterprise ..................................................................................................... 17
Edycja Developer ..................................................................................................... 18
Edycja Standard ....................................................................................................... 18
Edycja Workgroup ................................................................................................... 18
Edycja Web .............................................................................................................. 19
Edycja Express ......................................................................................................... 19
Edycja Compact ....................................................................................................... 19
Porównanie edycji .................................................................................................... 19
Licencjonowanie ............................................................................................................. 21
Wymagania ..................................................................................................................... 22
Instalacja ......................................................................................................................... 23
Aktualizacja .................................................................................................................... 27
Zmiana edycji ........................................................................................................... 27
Zmiana wersji ........................................................................................................... 29
Zgodność aplikacji ................................................................................................... 31
Czynności do wykonania przed aktualizacją ............................................................ 35
Strategie aktualizacji ................................................................................................ 36
Czynności do wykonania po aktualizacji ................................................................. 39
Narzędzia ........................................................................................................................ 43
Konsola SSMS ......................................................................................................... 43
DTA ......................................................................................................................... 46
Dokumentacja BOL .................................................................................................. 47
Przykładowa baza danych AdventureWorks 2008 ................................................... 47
Program SQLCMD .................................................................................................. 48
Visual Studio 2008 ................................................................................................... 48
Rozdział 2. Scentralizowana administracja ........................................................ 51
Serwer konfiguracji ........................................................................................................ 52
Tworzenie serwera konfiguracji ............................................................................... 52
Równoczesne zapytania do grupy serwerów ............................................................ 55
Egzekwowanie polityk zarządzania serwerami na grupie serwerów ........................ 55
Serwer konfiguracji a bezpieczeństwo ..................................................................... 56
3. 4 Serwer SQL 2008. Administracja i programowanie
Polityki zarządzania serwerem ....................................................................................... 56
Architektura systemu ................................................................................................ 56
Skalowalność systemu .............................................................................................. 60
Korzystanie z polityk zarządzania serwerem zainstalowanych w systemie .............. 60
Tworzenie własnych polityk i warunków w konsoli SSMS ..................................... 68
Programowe użycie i kontrolowanie polityk ............................................................ 73
PowerShell ...................................................................................................................... 77
Nawigacja po obiektach serwera SQL ...................................................................... 79
Typowe zadania administracyjne w PowerShell ...................................................... 81
Zadania usługi Agent ............................................................................................... 85
Rozdział 3. Wysoka dostępność ....................................................................... 87
Podwajanie baz danych (dotyczy edycji Enterprise) ...................................................... 88
Architektura funkcjonalności podwajania baz danych ............................................. 88
Automatyczne naprawianie stron danych ................................................................. 92
Kompresja dziennika transakcyjnego ....................................................................... 94
Migawki baz danych (dotyczy edycji Enterprise) ........................................................... 95
Działanie migawek baz danych ................................................................................ 96
Tworzenie migawek baz danych .............................................................................. 97
Migawki baz danych a funkcjonalność podwajania baz danych ............................... 99
Zastosowanie migawek baz danych ....................................................................... 100
Kompresja kopii zapasowych (dotyczy edycji Enterprise) ........................................... 101
Zmiana domyślnych ustawień kompresji kopii zapasowej ..................................... 102
Porównanie kopii zapasowych skompresowanych i nieskompresowanych ............ 103
Replikacja Peer-to-Peer (dotyczy edycji Enterprise) .................................................... 105
Nowości w replikacji Peer-to-Peer w serwerze SQL 2008 ..................................... 106
Topologia ............................................................................................................... 106
Konfiguracja replikacji ........................................................................................... 108
Konflikty w replikacji Peer-to-Peer ........................................................................ 120
Rozdział 4. Nowe funkcje serwera SQL ........................................................... 125
Mechanizm śledzenia zmian ......................................................................................... 126
Działanie mechanizmu śledzenia zmian ................................................................. 126
Praca z mechanizmem śledzenia zmian .................................................................. 127
Wpływ mechanizmu śledzenia zmian na zachowanie silnika baz danych .............. 134
Zalety mechanizmu śledzenia zmian ...................................................................... 135
Mechanizm przechwytywania zmian (dotyczy edycji Enterprise) ................................ 136
Konfiguracja mechanizmu przechwytywania zmian .............................................. 136
Działanie mechanizmu przechwytywania zmian .................................................... 139
Praca z mechanizmem przechwytywania zmian ..................................................... 141
Porównanie mechanizmu śledzenia zmian z mechanizmem
ich przechwytywania ........................................................................................... 144
Kompresja danych (dotyczy edycji Enterprise) ............................................................ 145
Kompresja wierszy ................................................................................................. 146
Kompresja stron danych ......................................................................................... 147
Zarządzanie kompresją danych w konsoli SSMS ................................................... 150
Szacowanie stopnia kompresji ............................................................................... 152
Usługa wyszukiwania pełnotekstowego ....................................................................... 153
Indeksy pełnotekstowe ........................................................................................... 154
Integracja z serwerem SQL .................................................................................... 158
Obiekty o zróżnicowanych atrybutach .......................................................................... 160
Atrybut SPARSE .................................................................................................... 160
Atrybut column set ................................................................................................. 163
Atrybuty SPARSE oraz column set a inne funkcjonalności serwera SQL 2008 .... 167
4. Spis treści 5
Indeksy filtrowane ........................................................................................................ 168
Tworzenie indeksu filtrowanego ............................................................................ 168
Indeksy filtrowane a pełnotablicowe — krótkie porównanie ................................. 170
Indeksy filtrowane a widoki ................................................................................... 173
Rady dotyczące tworzenia indeksu filtrowanego ................................................... 174
Statystyki filtrowane ..................................................................................................... 176
Partycjonowanie tabel (dotyczy edycji Enterprise) ....................................................... 178
Tworzenie partycji .................................................................................................. 179
Zarządzanie partycjami .......................................................................................... 180
Eskalacja blokad ..................................................................................................... 182
Optymalizator zapytań .................................................................................................. 185
Wskazówka OPTIMIZE FOR ................................................................................ 185
Wskazówka FORCESEEK ..................................................................................... 187
Sugerowany plan wykonania zapytania .................................................................. 188
Parametryzowane zapytania ................................................................................... 190
Rozdział 5. Zarządzanie zasobami i monitorowanie pracy serwera .................... 193
Wstęp ............................................................................................................................ 193
Dzienniki serwera SQL .......................................................................................... 194
Narzędzie SQLdiag ................................................................................................ 196
Monitor aktywności ................................................................................................ 198
Zarządca zasobów (dotyczy edycji Enterprise) ............................................................. 199
Architektura zarządcy zasobów .............................................................................. 200
Konfiguracja ........................................................................................................... 207
Zarządca zasobów w SSMS ................................................................................... 211
Dynamiczne widoki oraz widoki katalogowe przeznaczone
dla zarządcy zasobów .......................................................................................... 213
Monitorowanie pracy zarządcy zasobów ................................................................ 214
Rozszerzone zdarzenia ................................................................................................. 215
Koncepcja i charakterystyka mechanizmu rozszerzonych zdarzeń ........................ 216
Architektura ............................................................................................................ 216
Odbiorcy rozszerzonych zdarzeń ............................................................................ 220
Działanie ................................................................................................................ 223
Wsparcie dla mechanizmu rozszerzonych zdarzeń w serwerze SQL 2008 ............ 226
Przykład praktycznego zastosowania ..................................................................... 231
Rozdział 6. Monitorowanie wydajności ............................................................ 235
Monitorowanie wydajności w serwerze SQL 2005 ...................................................... 235
Monitor wydajności ................................................................................................ 235
Pliki śledzenia ........................................................................................................ 236
Profiler i śledzenie aktywności użytkowników ...................................................... 237
Plany wykonania zapytań ....................................................................................... 244
Widoki i funkcje dynamiczne ................................................................................. 245
Raporty konsoli SSMS ........................................................................................... 247
Performance Dashboard Reports ............................................................................ 247
Monitorowanie wydajności w serwerze SQL 2008 ...................................................... 247
Architektura studia monitoring ............................................................................... 248
Włączanie i wyłączanie .......................................................................................... 249
Przechowywanie danych ........................................................................................ 250
Zbieranie danych .................................................................................................... 251
Zalecenia ................................................................................................................ 263
5. 6 Serwer SQL 2008. Administracja i programowanie
Rozdział 7. Bezpieczeństwo ........................................................................... 265
Model bezpieczeństwa serwera SQL 2008 ................................................................... 265
Uwierzytelnianie .................................................................................................... 267
Autoryzacja ............................................................................................................ 269
Kryptografia ................................................................................................................. 277
Dostawcy usług kryptograficznych ........................................................................ 278
Hierarchia kluczy ................................................................................................... 280
Przenoszenie kluczy użytkowników ....................................................................... 283
Elastyczne zarządzanie kluczami (dotyczy edycji Enterprise) ............................... 286
Szyfrowanie danych ............................................................................................... 286
Sprawdzanie autentyczności ................................................................................... 289
Szyfrowanie baz danych (dotyczy edycji Enterprise) ............................................. 293
Monitorowanie i wykrywanie włamań ......................................................................... 297
Dzienniki serwera SQL .......................................................................................... 297
Plik śledzenia ......................................................................................................... 297
Wyzwalacze ........................................................................................................... 298
Monitorowanie wszystkich operacji (dotyczy edycji Enterprise) ........................... 300
Część II Programowanie .......................................................... 305
Rozdział 8. T-SQL ........................................................................................... 307
Operatory przypisania ................................................................................................... 307
Konstruktor wierszy ..................................................................................................... 308
Klauzula TOP w widokach ........................................................................................... 309
Typy daty i czasu .......................................................................................................... 310
Funkcje daty i czasu ............................................................................................... 312
Optymalizacja sposobu wykonania zapytań ........................................................... 313
Typy i parametry tabelaryczne ..................................................................................... 314
Operator APPLY .......................................................................................................... 317
Grupowanie danych ...................................................................................................... 318
Operatory CUBE i ROLLUP .................................................................................. 319
Operator GROUPING SETS .................................................................................. 320
Funkcje GROUPING i GROUPING_ID ................................................................ 321
Klauzula OVER ..................................................................................................... 322
Operatory PIVOT i UNPIVOT .............................................................................. 325
CTE .............................................................................................................................. 328
Proste CTE ............................................................................................................. 328
Rekurencyjne CTE ................................................................................................. 329
Instrukcja MERGE ....................................................................................................... 330
Łączenie wyników zapytań ........................................................................................... 334
Rozdział 9. Nierelacyjne typy danych .............................................................. 337
Dane przestrzenne ........................................................................................................ 337
Dane geometryczne ................................................................................................ 338
Dane geograficzne .................................................................................................. 338
Przestrzenne typy danych ....................................................................................... 339
Formaty danych przestrzennych ............................................................................. 340
Metody typów i danych przestrzennych ................................................................. 343
Indeksy przestrzenne .............................................................................................. 347
Zakładka wyników przestrzennych w konsoli SSMS ............................................. 351
Integracja z Virtual Earth ....................................................................................... 352
6. Spis treści 7
Duże obiekty binarne .................................................................................................... 353
Atrybut FILESTREAM .......................................................................................... 354
Dostęp do obiektu z poziomu serwera SQL ........................................................... 358
Dostęp do obiektu poprzez API Windows .............................................................. 359
Atrybut FILESTREAM a inne funkcjonalności serwera SQL ............................... 361
Dane hierarchiczne ....................................................................................................... 364
Typ HIERARCHYID ............................................................................................. 365
Metody typu HIERARCHYID ............................................................................... 367
Dokumenty XML ......................................................................................................... 372
Typ danych XML ................................................................................................... 373
Kolekcje schematów XSD ...................................................................................... 374
Języki XPath i XQuery ........................................................................................... 375
Klauzula FOR XML ............................................................................................... 376
Metody typu danych XML ..................................................................................... 383
Indeksy XML ......................................................................................................... 387
Rozdział 10. Service Broker ............................................................................. 391
Architektura SOA ......................................................................................................... 392
Typy komunikatów ................................................................................................ 393
Komunikaty ............................................................................................................ 394
Kontrakty ............................................................................................................... 394
Kolejki .................................................................................................................... 395
Usługi ..................................................................................................................... 397
Trasy ...................................................................................................................... 397
Działanie ....................................................................................................................... 399
Konwersacje ........................................................................................................... 399
Wysyłanie i odbieranie komunikatów .................................................................... 401
Aktywacja wewnętrzna i zewnętrzna ..................................................................... 403
„Zatrute” komunikaty ............................................................................................. 406
Bezpieczeństwo ...................................................................................................... 407
Diagnostyka ............................................................................................................ 408
Rozdział 11. Integracja z platformą CLR ........................................................... 411
Architektura .................................................................................................................. 411
Obiekty systemowe CLR ........................................................................................ 413
Typy systemowe CLR ............................................................................................ 413
Obsługa wartości NULL ........................................................................................ 414
Obiekty CLR ................................................................................................................ 415
Funkcje użytkownika ............................................................................................. 415
Procedury składowane ............................................................................................ 420
Wyzwalacze ........................................................................................................... 421
Typy użytkownika .................................................................................................. 422
Funkcje grupujące .................................................................................................. 427
Bezpieczeństwo ...................................................................................................... 431
Rozdział 12. SQL Compact ............................................................................... 433
Sporadycznie połączone aplikacje ................................................................................ 433
Lokalne kopie danych ............................................................................................ 434
Serwer SQL Compact Edition 3.5 ................................................................................ 434
Narzędzia ............................................................................................................... 435
Nowe funkcje wersji 3.5 ......................................................................................... 442
Programowanie ...................................................................................................... 442
Dystrybucja ............................................................................................................ 447
7. 8 Serwer SQL 2008. Administracja i programowanie
Synchronizacja ............................................................................................................. 449
Samodzielne śledzenie zmian ................................................................................. 449
Replikacja scalana .................................................................................................. 450
Sync Services 1.0 ................................................................................................... 450
Synchronizacja z wykorzystaniem mechanizmu śledzenia zmian .......................... 454
Skorowidz .................................................................................... 461
8. Rozdział 7.
Bezpieczeństwo
Bezpieczeństwo serwera SQL zależy w tym samym stopniu od administratorów co od
programistów baz danych, a więc ten rozdział równie dobrze mógłby być pierwszym
rozdziałem drugiej części książki. O jego lokalizacji zadecydowało to, że dwa najważ-
niejsze nowe zabezpieczenia serwera SQL 2008 przeznaczone są dla administratorów.
W bieżącym rozdziale przedstawiliśmy, oprócz mechanizmów szyfrowania baz danych
TDE (ang. Transparent Data Encryption) i monitorowania wszystkich zdarzeń (ang.
All Action Audit), model bezpieczeństwa serwera SQL i jego funkcje kryptograficzne.
Model bezpieczeństwa
serwera SQL 2008
Serwer SQL 2008 będzie co najwyżej tak bezpieczny jak system operacyjny, w środo-
wisku którego działa. Jeżeli uruchomione na nim będą niepotrzebne usługi czy pocho-
dzące z niezaufanych źródeł programy, a dostęp do komputera (zarówno lokalny, jak
i sieciowy) nie zostanie ograniczony, zabezpieczenia na poziomie serwera SQL będą nie-
skuteczne. Choć serwer SQL 2008 umożliwia skuteczne zabezpieczenie baz danych,
to jest ściśle zintegrowany z systemem Windows (rysunek 7.1).
Pierwsza kolumna zawiera reprezentujące użytkowników principia. Ich cechą wspólną
jest możliwość potwierdzania swojej tożsamości — serwer SQL 2008 nie pozwala
na nawiązywanie anonimowych sesji klienckich. Principia występują na trzech po-
ziomach:
1. Na poziomie systemu operacyjnego dysponujemy kontami użytkowników
i grupami użytkowników systemu Windows. Chociaż serwer SQL 2008
może uwierzytelniać użytkowników lokalnego systemu Windows,
został zaprojektowany z myślą o kontach domenowych.
9. 266 Część I ♦ Administracja
Rysunek 7.1.
Rozbudowany model
bezpieczeństwa
serwera SQL 2008
2. Na poziomie instancji serwera SQL mamy do dyspozycji loginy,
stałe role serwera i dodatkowe poświadczenia. Pozwalają one uwierzytelniać
użytkowników (również niemających kont w systemie Windows), łączyć ich
w role i nadawać uprawnienia do zewnętrznych zasobów, np. plików.
3. Na poziomie bazy danych dysponujemy kontami użytkowników i rolami baz
danych. Służą one do nadawania uprawnień w wybranej bazie danych, a jeden
login serwera może być połączony z kontami użytkowników w wielu bazach1.
Użytkownik, który uwierzytelnił się na podstawie loginu niepowiązanego
w danej bazie z żadnym kontem użytkownika, uzyska do niej dostęp,
tylko jeżeli włączone jest w niej konto gościa.
W trzeciej kolumnie pokazana została hierarchia obiektów, do których dostęp kontro-
lują listy ACL (ang. Access Control List). W większości przypadków obiekty pod-
rzędne dziedziczą uprawnienia po obiektach nadrzędnych:
1. Zagadnienie zabezpieczenia obiektów systemu Windows, takich jak pliki
baz danych czy klucze rejestru, wykracza poza zakres książki.
2. Na poziomie instancji serwera SQL znajdują się m.in. loginy, role serwera,
urządzenia kopii zapasowych, wyzwalacze DDL i logowania, główny klucz
usługi SMK oraz powiązane serwery. Ponieważ loginy są zarówno principiami,
jak i obiektami, możemy nadawać uprawnienia do loginów, np. pozwolić
wskazanym osobom na ich blokowanie czy zmienianie haseł.
3. Na poziomie bazy danych znajdują się schematy, typy danych,
konta użytkowników, role bazy danych (do których domyślnie należą niektóre
loginy i role serwera), certyfikaty, klucze kryptograficzne, wyzwalacze DDL,
biblioteki kodu zarządzanego i schematy XML.
4. Na poziomie schematów znajdują się pozostałe obiekty bazodanowe,
w tym tabele, widoki, procedury, funkcje użytkownika, wyzwalacze DML,
synonimy i kolejki usługi Service Broker.
1
Domyślnie nazwa konta użytkownika jest taka sama jak nazwa loginu.
10. Rozdział 7. ♦ Bezpieczeństwo 267
Pomiędzy principiami a obiektami znajdują się uprawnienia, które mogą być nadane
principiom do obiektów (ang. grant), jawnie odebrane (ang. deny) lub nieokreślone
(ang. revoke). Serwer SQL autoryzuje wszystkie operacje użytkowników, a więc przed
ich wykonaniem sprawdza, czy dane principia mają wystarczające do ich wykonania
uprawnienia — jeżeli autoryzacje się nie powiodą, operacje zostają przerwane.
Żeby efektywnie zarządzać uprawnieniami, nie nadaje się ich poszczególnym użytkow-
nikom, a całym rolom. Ponieważ uprawnienia się kumulują, principium należące do
dwóch ról będzie miało uprawnienia ich obu. Wyjątkiem od tej reguły jest jawne ode-
branie uprawnienia — w takim przypadku principium nie wykona zabronionej operacji
niezależnie od tego, jakie uprawnienia mają nadane role, do których należy.
Uwierzytelnianie
Każdy użytkownik, zanim nawiąże sesję z serwerem, musi być uwierzytelniony. Toż-
samość użytkowników może być potwierdzana przez:
1. System operacyjny (tryb Windows Authentication). Zdecydowanie
bezpieczniejszy i jeśli użytkownicy serwera SQL mają konta w domenie AD,
pozwalający niewielkim nakładem pracy uzyskać funkcjonalny model
zarządzania użytkownikami. W tym trybie serwer SQL w ogóle nie sprawdza
tożsamości użytkowników, w pełni ufając systemowi Windows. Tryb Windows
jest trybem domyślnym, co oznacza, że chociaż można tworzyć loginy SQL,
to próba zalogowania się za ich pomocą do serwera, nawet po podaniu
prawidłowego hasła, skończy się błędem.
2. Serwer SQL (tryb SQL Server and Windows Authentication) — w tym
trybie możliwe jest uwierzytelnianie na podstawie konta systemu Windows
i utworzonego dla niego loginu oraz poprzez podanie loginu SQL i hasła.
Podane przez użytkownika login i hasło są przed wysłaniem do serwera SQL
szyfrowane jego certyfikatem, a następnie porównywane z zapisanymi w bazie
master loginami i skrótami haseł.
W trybie Windows to, jaki zostanie użyty protokół uwierzytelniania (Kerberos czy
NTLM), zależy od konfiguracji systemu Windows, serwera SQL lub aplikacji
klienckiej. Żeby serwer SQL mógł użyć znacznie bezpieczniejszego protokołu Kerberos:
1. Serwer SQL i komputer kliencki muszą znajdować się w tej samej domenie
lub zaufanych domenach.
2. Administrator musi zarejestrować w domenie nazwę SPN serwera SQL 20082
albo programista musi wskazać w aplikacji klienckiej odpowiednie konto
systemowe. Wymaga to użycia w ciągu połączenia nazwy UPN (ang. Unviersal
Principal Name), np. w formacie nazwa domenykonto serwera SQL.
2
Jeżeli serwer działa z uprawnieniami konta Local System, rejestracja będzie przeprowadzona
automatycznie, w innym przypadku należy skorzystać z wchodzącego w skład pakietu Resource Kit
narzędzia SetSPN.
11. 268 Część I ♦ Administracja
Serwer SQL 2008 może używać protokołu Kerberos z wszystkimi protokołami sie-
ciowymi. W poprzednich wersjach Kerberos działał wyłącznie z protokołem TCP/IP.
Żeby zmienić tryb uwierzytelniania:
1. Połącz się za pomocą konsoli MSSM z serwerem SQL jako jego administrator.
2. W oknie eksploratora obiektów kliknij nazwę serwera prawym przyciskiem
myszy i z menu kontekstowego wybierz Properties.
3. Przejdź na zakładkę Security i wybierz pole wyboru SQL Server and Windows
Authentication Mode.
4. Kliknij OK i uruchom ponownie serwer (można to zrobić, klikając jego nazwę
prawym przyciskiem myszy i wybierając zadanie Restart).
Loginy
Tworząc login, możemy wskazać domyślną bazę danych — z tą bazą użytkownik
połączy się automatycznie (o ile będzie w niej miał konto) — oraz domyślny język.
Zmiana języka ma sens tylko wtedy, kiedy planujemy przetłumaczyć na ten język sys-
temowe komunikaty błędów. W takim przypadku użytkownik po wystąpieniu błędu
zobaczy jego przetłumaczoną wersję. Login możemy utworzyć dla:
1. osoby, która nie ma konta w systemie Windows;
2. pojedynczego konta użytkownika systemu Windows;
3. grupy użytkowników systemu Windows.
Szczególnie wygodna i funkcjonalna jest trzecia opcja. Po utworzeniu loginów dla
grupy użytkowników osoba, która zmieni stanowisko i tym samym członkow-
stwo w grupach Windows, automatycznie będzie miała zmienione uprawnienia
w serwerze SQL.
Zarządzać loginami, w tym zakładać nowe, zmieniać hasła, przypisywać je do ról ser-
wera oraz łączyć z kontami użytkowników baz danych możemy za pomocą konsoli
SSMS — po rozwinięciu sekcji Security/Logins w oknie eksploratora obiektów wy-
świetlone zostaną wszystkie loginy. Klikając dowolny z nich prawym przyciskiem myszy,
wyświetlimy menu kontekstowe pozwalające m.in. pokazać okno szczegółów wybra-
nego loginu.
Wykonując poniższą instrukcję, utworzymy nowy login SQL:
CREATE LOGIN Szelor
WITH PASSWORD= 'CoZ@Dzien!' , DEFAULT_DATABASE=AdventureWorks2008, CHECK_EXPIRATION=ON,
CHECK_POLICY=ON;
12. Rozdział 7. ♦ Bezpieczeństwo 269
Zasady konta
Powszechnie używane do konfigurowania systemów Windows zasady grupy (ang. Group
Policy) zawierają m.in. zasady haseł i zasady blokady konta. Jeżeli serwer SQL 2008
działa w środowisku systemów Windows Server 2003, Windows Vista lub później-
szych, to obowiązujące na tym komputerze zasady konta będą mogły być również
stosowane do loginów SQL3.
Zasady konta podzielone są na dwie grupy.
1. Zasady haseł, w ramach których należy:
a) Włączyć regułę Hasło musi spełniać wymagania co do złożoności.
b) Określić maksymalny okres ważności hasła, czyli liczbę dni, po których
będzie ono musiało być zmienione; hasła powinny być zmieniane nie rzadziej
niż co trzy miesiące.
c) Określić minimalny, nawet jednodniowy okres ważności hasła; w ten
sposób uniemożliwimy użytkownikom szybką zmianę hasła tyle razy,
żeby z powrotem mogli używać poprzedniego.
d) Wymusić tworzenie długiej, liczącej nawet 20 pozycji historii haseł
— ta zasada w połączeniu z poprzednią zmusi użytkowników do faktycznego
zmieniania haseł.
2. Zasady blokady konta, w ramach których należy:
a) Określić przynajmniej kilkunastominutowy czas, na który konto zostanie
automatycznie zablokowane.
b) Ustawić wysoki próg blokady konta; ryzyko, że złożone hasło zostanie
odgadnięte w pięciu i w piętnastu próbach, jest praktycznie takie samo
— ustawiając zbyt niski próg blokady, tylko utrudnimy sobie pracę.
Zablokowane loginy można odblokować za pomocą instrukcji ALTER LOGIN … UNLOCK.
Autoryzacja
Uwierzytelniony podczas połączenia z serwerem SQL użytkownik może wykonać na
nim tylko te operacje, do których zostały mu nadane uprawnienia. Uprawnienia dzielą
się na nadawane do konkretnych obiektów (np. uprawnienie do odczytywania danych
z tabeli Person.Person) oraz prawa do wykonywania wskazanych instrukcji (np. prawo
do tworzenia kopii zapasowych). Biorąc pod uwagę liczbę obiektów bazodanowych
i kont użytkowników, zarządzanie uprawnieniami na poziomie poszczególnych kont
użytkowników jest nieefektywne i niebezpieczne — administrator nie będzie w stanie
3
Wyłączyć stosowanie zasad konta możemy za pomocą klauzul CHECK_EXPIRATION i CHECK_POLICY
instrukcji ALTER LOGIN.
13. 270 Część I ♦ Administracja
na bieżąco nadawać i odbierać uprawnień i w końcu przyzna wszystkim użytkow-
nikom pełne uprawnienia. Rozwiązanie tego problemu polega na wykorzystaniu hie-
rarchii obiektów oraz ról serwera i baz danych.
Role serwera
Tworzenie, usuwanie lub zmiana uprawnień ról serwera są niemożliwe. Możemy jedy-
nie do tych ról dodawać lub usuwać loginy i w ten sposób uprościć nadawanie upraw-
nień na poziomie serwera SQL. Warto się zastanowić, zanim dodamy jakiś login do
uprzywilejowanej grupy — w serwerze SQL 2008 obowiązuje zasada, że principium
należące do jakiejś roli może dopisać do niej kolejne osoby. Listę predefiniowanych
ról serwera zwraca procedura sp_helpsrvrole, listę uprawnień każdej z ról — procedura
sp_srvrolepermission:
1. bulkadmin — członkowie tej roli mogą wykonywać instrukcję BULK INSERT.
2. dbcreator — członkowie tej roli mogą tworzyć, usuwać, modyfikować
i odtwarzać kopie baz danych.
3. diskadmin — członkowie tej roli mogą konfigurować pliki baz danych.
4. processadmin — członkowie tej roli mogą przerwać (wykonując instrukcję
KILL) sesję dowolnego użytkownika serwera.
5. public — do tej roli automatycznie należą wszyscy użytkownicy serwera;
rola public jest powiązana z kontem gościa w każdej bazie danych.
6. securityadmin — członkowie tej roli mogą zarządzać loginami (w tym
resetować hasła) oraz uprawnieniami na poziomie serwera i baz danych.
7. serveradmin — członkowie tej roli mogą konfigurować, uruchamiać
i zatrzymywać serwer SQL.
8. setupadmin — członkowie tej roli mogą dodawać, zmieniać i usuwać
powiązane serwery.
9. sysadmin — członkowie tej roli mogą wykonywać dowolne operacje.
Domyślnie do tej roli należą:
a) login sa,
b) wbudowana grupa Windows BUILTINAdministrators.
Do ról serwera można dodawać loginy lub usuwać je z nich z poziomu konsoli SSMS,
poprzez okno właściwości loginu albo okno właściwości roli serwera.
Dodatkowe poświadczenia
Dodatkowymi poświadczeniami tożsamości mogą się posłużyć osoby niemające kont
w systemie Windows, żeby uzyskać dostęp do zasobów systemowych. Na przykład,
jeżeli osoba uwierzytelniona na podstawie loginu SQL chce wykonać procedurę, która
odczytuje pliki z dysku NTFS, serwer SQL wykona tę operacje z uprawnieniami wska-
zanego użytkownika systemu Windows. Konfigurując dodatkowe poświadczenia, należy:
14. Rozdział 7. ♦ Bezpieczeństwo 271
1. Utworzyć konto w domenie i nadać mu odpowiednie uprawnienie
(np. uprawnienie do odczytu z danego folderu4).
2. Dodać poświadczenie, wskazując utworzone wcześniej konto i chroniące
je hasło5:
CREATE CREDENTIAL AlterEgo
WITH IDENTITY = 'KATMAISqlCred',
SECRET = 'BezpIecznEH@sl0jESTDl*^%ie';
3. Powiązać utworzony wcześniej login z dodatkowym poświadczeniem (z jednym
poświadczeniem można powiązać wiele loginów, ale ten sam login może być
powiązany tylko z jednym poświadczeniem):
ALTER LOGIN Szelor
WITH CREDENTIAL = AlterEgo;
Konta użytkowników
Łącząc się z serwerem SQL, nawiązujemy sesję z bazą danych — domyślnie jest to
systemowa baza master, ale docelową bazę można wskazać w zakładce Connection
Properties okienka logowania konsoli SSMS lub zdefiniować ją jako właściwość lo-
ginu6. Jeżeli w docelowej bazie danych nie będzie powiązanego z loginem konta użyt-
kownika, połączymy się z nią jako gość (konto gościa jest odblokowane w systemowych
bazach danych) albo zgłoszony zostanie błąd 4064: Cannot open user default database.
Login failed.
Tworząc konto użytkownika, czy to za pomocą konsoli SSMS, czy wykonując instrukcję
CREATE USER, należy wskazać login lub certyfikat, z którym zostanie ono powiązane:
USE AdventureWorks2008
CREATE USER Szelor
FOR LOGIN Szelor;
Wywołując funkcję USER_NAME(), możemy sprawdzić nazwę użytkownika, pod którą
jesteśmy połączeni z bazą danych:
USE master
SELECT USER_NAME();
USE AdventureWorks2008
SELECT USER_NAME();
----------------------------------------
guest
Szelor
4
Hasło tego konta nie powinno wygasać i nie może wymagać zmiany przy pierwszym logowaniu.
5
Jeżeli podamy błędne hasło, poświadczenie zostanie utworzone, ale próba posłużenia się nim skończy
się błędem.
6
Wybranie dla loginu domyślnej bazy danych nie tworzy w niej powiązanego z nim konta użytkownika.
15. 272 Część I ♦ Administracja
Role bazy danych
Każda baza danych zawiera następujące predefiniowane, niemożliwe do usunięcia oraz
skonfigurowania role:
1. db_accessadmin — jej członkowie mogą kontrolować dostęp innych
użytkowników do bazy danych.
2. db_backupoperator — należący do niej użytkownicy mogą tworzyć kopie
zapasowe.
3. db_datareader — jej członkowie mogą odczytywać zawartość tabel bazy
danych, z wyjątkiem tabel systemowych.
4. db_datawriter — jej członkowie mogą modyfikować, usuwać i dodawać dane
do tabel bazy danych, z wyjątkiem tabel systemowych.
5. db_ddladmin — jej członkowie mogą wykonywać wszystkie instrukcje DDL.
6. db_denydatareader — jej członkowie nie mogą odczytywać zawartości tabel
bazy danych.
7. db_denydatawriter — należący do niej użytkownicy nie mogą modyfikować,
usuwać i dodawać danych.
8. db_owner — jej członkowie mogą przeprowadzać dowolne zmiany w bazie
danych, nawet ją usunąć.
9. db_securityadmin — jej członkowie mogą kontrolować członkostwo
w innych rolach i zarządzać uprawnieniami użytkowników.
10. public — do tej roli automatycznie należą wszyscy użytkownicy bazy.
W przeciwieństwie do ról serwera, możliwe jest tworzenie własnych ról bazy da-
nych. Najczęściej role bazy danych tworzy się, jeżeli używane są loginy SQL — taki
login reprezentuje jednego użytkownika, natomiast login Windows może reprezento-
wać całą grupę użytkowników. Dodatkowe role bazy danych początkowo nie mają
nadanych żadnych uprawnień, a więc zapisanie do nich użytkowników nie ma wpływu
na bezpieczeństwo serwera.
W bazach danych możemy też tworzyć role aplikacyjne — specjalny typ ról bazy danych,
które muszą być programowo włączone. Niemożliwe jest przypisanie kont użytkowni-
ków do roli aplikacyjnej. Natomiast po ich włączeniu poprzez podanie nazwy i hasła
użytkownik traci wszystkie posiadane uprawnienia, zyskując w zamian uprawnie-
nia nadane roli aplikacyjnej.
Role aplikacyjne służą do identyfikacji programów klienckich (i przez nie powinny
być włączane), a nie użytkowników. Jeżeli użytkownicy nie będą mieli nadanych upraw-
nień do wykonywania operacji (np. do odczytywania danych z tabeli), a wymagane
uprawnienia będzie miała tylko rola aplikacyjna, wymusimy na użytkownikach korzy-
stanie wyłącznie z określonego programu. Pokazuje to poniższy przykład:
16. Rozdział 7. ♦ Bezpieczeństwo 273
1. Utworzymy w bazie AdventureWorks2008 rolę aplikacyjną:
USE AdventureWorks2008
CREATE APPLICATION ROLE testAppR
WITH DEFAULT_SCHEMA = HumanResources , PASSWORD = N'Hasl0DoZ@szyciaWaplikacji!';
2. Następnie nadamy tej roli uprawnienie do odczytywania danych ze schematu
HumanResources:
GRANT SELECT ON SCHEMA::HumanResources TO testAppR;
3. I spróbujemy odczytać dane ze znajdującej się w tym schemacie tabeli
Department:
a) Najpierw jako użytkownik Szelor (to konto dopiero co założyliśmy, a więc
nie ma ono żadnych uprawnień, z wyjątkiem uprawnień roli public):
EXECUTE AS USER = 'Szelor';
SELECT TOP 1 *
FROM HumanResources.Department;
----------------------------------------
Msg 229, Level 14, State 5, Line 2
The SELECT permission was denied on the object 'Department', database
'AdventureWorks2008', schema 'HumanResources'.
b) A następnie jako członek włączonej na czas wykonywania zapytania roli
aplikacyjnej:
DECLARE @cookie varbinary(8000);
EXEC sp_setapprole N'testAppR',N'Hasl0DoZ@szyciaWaplikacji!', @fCreateCookie
= true, @cookie = @cookie OUTPUT;
SELECT TOP 1 *
FROM HumanResources.Department;
EXEC sp_unsetapprole @cookie;
REVERT;
----------------------------------------
1 Engineering Research and Development 1998-06-01 00:00:00.000
Uprawnienia
Lista wszystkich możliwych do nadania lub odebrania uprawnień liczy prawie 200 po-
zycji. Wyświetlić ją możemy, wykonując poniższe zapytanie:
SELECT *
FROM fn_builtin_permissions(default);
Na specjalną uwagę zasługuje uprawnienie CONTROL — oznacza ono wszystkie moż-
liwe dla danego obiektu uprawnienia. Innymi słowy, nadając komuś uprawnienie
CONTROL do tabeli, pozwalamy mu na wykonanie na tej tabeli dowolnych operacji,
w tym odczytywania i modyfikowania zawartości tabeli czy jej usunięcia.
Uprawnienie może być: nadane, nadane z możliwością przekazania, odebrane lub nie-
ustalone. Zarządzać uprawnieniami możemy poprzez okno właściwości obiektu, okno
właściwości principium lub wykonując instrukcje GRANT, DENY i REVOKE (rysunek 7.2).
17. 274 Część I ♦ Administracja
Rysunek 7.2. Zakładka Effective zawiera efektywne uprawnienia wybranego principium do obiektu
— ponieważ uprawnienia mogą wynikać z członkostwa w różnych rolach, a niektóre z nich
(np. uprawnienie CONTROL) są w rzeczywistości grupami uprawnień, znacznie ułatwia ona ocenę
uprawnień użytkowników
Brak uprawnienia, tak samo jak jego odebranie, oznacza, że użytkownik nie będzie
mógł wykonać danej operacji. Różnica polega na tym, że brakujące uprawnienie
może być odziedziczone (np. jeżeli zostało nadane roli, do której należy użytkownik),
natomiast odebranie użytkownikowi uprawnienia oznacza, że nie wykona on danej
operacji, niezależnie od ról, do których należy.
Schematy
Schematy to nie tylko przestrzenie nazewnicze. Schematy są obiektami, które zawie-
rają obiekty innych typów (takie jak tabele lub procedury), i do nich także możemy
nadawać uprawnienia. W ten sposób znacznie uprościmy czynności administracyjne
— zamiast zezwalać użytkownikom na odczyt danych z poszczególnych tabel, możemy
zezwolić im na odczyt danych z całego schematu. Pokazuje to poniższy przykład:
1. Nadajmy użytkownikowi Szelor uprawnienie do odczytu i wstawiania wierszy
do całego schematu HumanResources:
GRANT SELECT, INSERT
ON SCHEMA ::HumanResources
TO Szelor;
18. Rozdział 7. ♦ Bezpieczeństwo 275
2. Odbierzmy mu jednak uprawnienie do odczytu jednego z widoków tego
schematu:
DENY SELECT
ON HumanResources.vJobCandidate
TO Szelor;
3. Sprawdźmy, czy ten użytkownik będzie mógł odczytać dane z jednej z tabel
schematu HumanResources:
EXECUTE AS USER = 'Szelor'
SELECT TOP 1 *
FROM HumanResources.Shift;----------------------------------------
1 Day 07:00:00.0000000 15:00:00.0000000 1998-06-01 00:00:00.000
4. Oraz czy uda mu się odczytać dane poprzez widok vJobCandidate:
SELECT TOP 1 *
FROM HumanResources.vJobCandidate;
REVERT;
----------------------------------------
Msg 229, Level 14, State 5, Line 1
The SELECT permission was denied on the object 'vJobCandidate', database
'AdventureWorks2008', schema 'HumanResources'.
Odwołując się do obiektów bazodanowych, należy zawsze poprzedzać ich nazwę
nazwą schematu, w którym dany obiekt się znajduje.
Zmiana kontekstu wykonania instrukcji i łańcuchy własności
Domyślnie wszystkie instrukcje wykonywane są przez serwer SQL 2008 z uprawnie-
niami wywołującego je użytkownika. Można jednak to zmienić — w kilku poprzed-
nich przykładach kontekst wykonania instrukcji był zmieniany za pomocą instrukcji
EXECUTE AS. W podobny sposób można też zmienić kontekst wykonania modułu kodu
(np. procedury składowanej). Takie rozwiązanie utrudnia jednak monitorowanie aktyw-
ności użytkowników i może umożliwić atak poszerzenia uprawnień7.
Procedura składowana może być wykonana z uprawnieniami:
1. Użytkownika, który ją uruchomił (domyślna wartość CALLER).
2. Użytkownika, który ją utworzył lub jako ostatni zmodyfikował
(EXECUTE AS SELF).
3. Użytkownika, który jest jej właścicielem (EXECUTE AS OWNER).
4. Wskazanego użytkownika (EXECUTE AS nazwa użytkownika).
7
Obu tych wad pozbawione jest alternatywne, przedstawione w dalszej części rozdziału rozwiązanie
polegające na cyfrowym podpisywaniu modułów kodu.
19. 276 Część I ♦ Administracja
Pokazuje to poniższy przykład:
1. Po utworzeniu procedury nadajemy użytkownikowi Szelor uprawnienie
do jej wykonania:
CREATE PROCEDURE Person.GetAddress
AS
SELECT TOP 1 *
FROM Person.Address;
GO
GRANT EXECUTE ON Person.GetAddress
TO Szelor;
2. Jeżeli użytkownik Szelor spróbuje bezpośrednio odwołać się do tabeli
Person.GetAddress, serwer SQL zgłosi błąd:
EXECUTE AS LOGIN ='Szelor';
SELECT TOP 1 *
FROM Person.Address;
----------------------------------------
Msg 229, Level 14, State 5, Line 1
The SELECT permission was denied on the object 'Address', database
'AdventureWorks2008', schema 'Person'.
3. Jeżeli jednak odczyta on te same dane poprzez procedurę, serwer SQL
nie zgłosi błędu:
EXEC Person.GetAddress;
REVERT;
----------------------------------------
1 1970 Napa Ct. NULL Bothell 79 98011 …
Zadziałał tu mechanizm łańcuchów własności obiektów — jeżeli obiekt, do którego
bezpośrednio odwołuje się użytkownik (procedura GetAddress), jest własnością tego
samego użytkownika (dbo) co obiekty, do których on się odwołuje (tabela Address),
serwer SQL sprawdza jedynie uprawnienia użytkownika do bezpośrednio wywo-
łanego przez niego obiektu. Rozwiązanie to pozwala odebrać wszystkim użytkow-
nikom uprawnienia do tabel i udostępnić im je poprzez widoki, funkcje i procedury
składowane.
Łańcuchy własności dotyczą jednak wyłącznie instrukcji SELECT, INSERT, UPDATE i DELETE
wykonywanych w ramach jednej bazy danych. Dlatego próba wykonania przez użyt-
kownika Szelor procedury obcinającej tabelę skończy się niepowodzeniem:
SELECT *
INTO Tab
FROM Person.Address;
GO
CREATE PROCEDURE Person.TrunTab
AS
TRUNCATE TABLE Tab;
GO
20. Rozdział 7. ♦ Bezpieczeństwo 277
GRANT EXECUTE ON Person.TrunTab
TO Szelor;
GO
EXECUTE AS USER ='Szelor';
EXEC Person.TrunTab;
----------------------------------------
Msg 1088, Level 16, State 7, Procedure TrunTab, Line 3
Cannot find the object "Tab" because it does not exist or you do not have permissions.
Jeżeli jednak procedura będzie wykonywana w kontekście użytkownika Admin, a nie
użytkownika, który ją wywołał, a użytkownik Szelor będzie miał prawo do posługiwa-
nia się tożsamością użytkownika dbo, zostanie ona wykonana poprawnie:
REVERT;
CREATE LOGIN Admin
WITH PASSWORD='Raz2Trzy!';
GO
CREATE USER Admin
FOR LOGIN Admin;
GO
EXEC sp_addrolemember 'db_owner', 'Admin';
GO
ALTER PROCEDURE Person.TrunTab
WITH EXECUTE AS 'Admin'
AS
TRUNCATE TABLE Tab;
GO
GRANT EXECUTE ON Person.TrunTab
TO Szelor;
GRANT IMPERSONATE ON USER::dbo
TO Szelor;
GO
EXECUTE AS USER ='Szelor';
EXEC Person.TrunTab;
----------------------------------------
Command(s) completed successfully.
Kryptografia
Serwer SQL 2008 umożliwia szyfrowanie oraz cyfrowe podpisywanie danych i modu-
łów kodu, jednocześnie zarządza kluczami w taki sposób, że operacje kryptograficzne
mogą być wykonywane automatycznie, bez wiedzy użytkowników. Edycja Enterprise
dodatkowo pozwala na zaszyfrowanie całych baz danych w sposób niewidoczny
nie tylko dla ich użytkowników, ale również niewymagający żadnych zmian apli-
kacji klienckich.
21. 278 Część I ♦ Administracja
Dostawcy usług kryptograficznych
Serwer SQL 2008 korzysta z algorytmów kryptograficznych udostępnianych przez
system operacyjny, w którym działa8. Ponieważ w systemach Windows dostawcy usług
kryptograficznych mogą być dodawani lub usuwani przez administratora, lista dostęp-
nych algorytmów zależy od wersji systemu operacyjnego i jego konfiguracji.
Algorytmy symetryczne
Algorytmy tego typu albo używają tego samego klucza do szyfrowania i deszyfrowa-
nia wiadomości, albo klucz deszyfrujący można bezpośrednio wyprowadzić z klucza
szyfrującego. Główną zaletą algorytmów symetrycznych jest ich szybkość — są one
kilka tysięcy razy szybsze od algorytmów asymetrycznych.
Natomiast ich podstawową wadą jest konieczność udostępnienia wszystkim użytkow-
nikom systemu odpowiednich kluczy. Dlatego algorytmy symetryczne powinny być
używane do szyfrowania danych, a ich klucze powinny być szyfrowane algoryt-
mami asymetrycznymi. W ten sposób połączymy zalety obu typów algorytmów — klu-
czami asymetrycznymi zaszyfrujemy niewielkie klucze symetryczne, a te z kolei będą
używane do wydajnego szyfrowania dużych ilości danych.
Najbezpieczniejszym i zalecanym algorytmem symetrycznym jest AES9 (ang. Advan-
ced Encryption Standard). Serwer SQL 2008 pozwala na stosowanie kluczy o długo-
ściach 256, 196 lub 128 bitów. Wydajność algorytmu AES zmniejsza się wraz ze wzro-
stem długości klucza i dla kluczy 256- jest około 20% niższa niż dla kluczy 128-bitowych.
Nie należy używać algorytmu RC4. RC4 jest szyfrem strumieniowym, w którym bez-
pieczeństwo szyfrogramów zależy od właściwego zarządzania kluczami, szczególnie
10
na niedopuszczeniu do ponownego użycia tego samego klucza . W przeciwnym razie
atakujący, wykonując operację XOR na dwóch różnych szyfrogramach, które zostały
zaszyfrowane tym samym kluczem, uzyska informacje umożliwiające mu złamanie
szyfrogramów, a nawet poznanie samego klucza. Implementacja RC4 w serwerze
SQL 2008 wielokrotnie używa tego samego klucza.
8
Tylko edycja Enterprise umożliwia rejestrowanie dodatkowych dostawców usług kryptograficznych,
co zostało przedstawione w dalszej części rozdziału.
9
Algorytm AES jest niedostępny w systemach Windows XP. W ich przypadku pozostaje nam stosowanie
algorytmu 3DES.
10
W przypadku algorytmów blokowych, które działają w jakimś trybie szyfru blokowego (w serwerze
SQL 2005 używany jest tryb łańcuchowego szyfru blokowego CBC, w którym każdy blok tekstu
jawnego przed zaszyfrowaniem jest przekształcany funkcją XOR z szyfrogramem uzyskanym poprzez
zaszyfrowanie poprzedniego bloku wiadomości), niewłaściwe zarządzanie kluczami jest mniej
niebezpieczne.
22. Rozdział 7. ♦ Bezpieczeństwo 279
Algorytmy asymetryczne
Jedyny dostępny w serwerze SQL 2008 algorytm asymetryczny (czyli taki, w którym
do szyfrowania danych używa się innego klucza niż do ich odszyfrowania), RSA, został
opracowany przez Rivesta, Shamira i Adlemana w 1968 — jest to pierwszy i do dziś
najpopularniejszy algorytm asymetryczny. W przeciwieństwie do szyfrów asymetrycz-
nych, których działanie polega na powtarzaniu dwóch podstawowych w szyfrowaniu
operacji mieszania i przestawiania bitów, algorytm RSA wykorzystuje faktoryzację
dużych liczb pierwszych, czyli funkcję, dla której nie znamy efektywnej metody od-
wrócenia kierunku obliczeń.
Serwer SQL 2008 pozwala na stosowanie kluczy o długościach 512, 1024 i 2048 bitów.
Ponieważ szyfrogram RSA 512 można złamać na domowym komputerze w ciągu kilku
godzin, a szyfrogram 1024-bitowy prawdopodobnie zostanie złamany w ciągu kilku lat,
należy używać kluczy o długości 2048 bitów.
Wielkość liczb i natura obliczeń powodują, że algorytm RSA jest tysiące razy wol-
niejszy od dowolnego algorytmu symetrycznego. Oznacza to, że jeżeli zaszyfrowanie
pewnych danych algorytmem AES trwało kilka sekund, to zaszyfrowanie tych samych
danych algorytmem RSA zajęłoby kilka godzin.
Algorytmy mieszania
Funkcje mieszania (ang. hash) są funkcjami jednokierunkowymi, zwracającymi wyniki
o tej samej, niezależnej od rozmiaru danych wejściowych, długości. Jedynym sposobem
na odtworzenie oryginalnych danych na podstawie znanego wyniku funkcji mieszania
jest wyliczenie jej dla wszystkich możliwych danych. Jeżeli uzyskamy taki sam wynik,
oryginalne dane prawie na pewno też będą takie same11.
Funkcje mieszania nie umożliwiają szyfrowania danych, ale doskonale nadają się
do sprawdzania, czy nie zostały one zmodyfikowane. W tym celu wystarczy zapisać
sygnaturę oryginalnych danych, a następnie podczas ich odczytywania raz jeszcze
przeprowadzić te same obliczenia i porównać obie sygnatury. Jeżeli będą identyczne,
to znaczy, że dane nie zostały zmodyfikowane.
Niestety, żadna z używanych obecnie funkcji mieszania nie gwarantuje bezpieczeństwa.
Względnie najbezpieczniejszą z dostępnych w serwerze SQL 2008 funkcji jest SHA-1.
11
Kryptograficzne funkcje mieszania powinny cechować: maksymalna losowość wyniku, minimalna
szansa zwrócenia tego samego wyniku dla różnych wiadomości i maksymalne zróżnicowanie wyniku
dla niewielkich zmian wiadomości.
23. 280 Część I ♦ Administracja
Hierarchia kluczy
Serwer SQL 2008 umożliwia automatyczne zarządzanie kluczami w taki sposób, że użyt-
kownicy mogą szyfrować i deszyfrować dane bez podawania dodatkowych kluczy czy
chroniących je haseł. Jednocześnie poziom bezpieczeństwa szyfrogramów pozostaje
niezmieniony, tj. tylko administratorzy systemu i serwera SQL mogą je odszyfrować
(rysunek 7.3).
Rysunek 7.3.
Hierarchia kluczy
kryptograficznych
z zaznaczonymi
pogrubioną czcionką
kluczami szyfrowania
baz danych DEK
(ang. Database
Encryption Key)
Główny klucz usługi
Podczas instalowania serwera SQL 2008 generowany jest główny klucz usługi SMK
(ang. Service Master Key), który po zaszyfrowaniu algorytmem 3DES zapisywany jest
w bazie master. Klucz SMK jest zaszyfrowany algorytmem 3DES i chroniony przez
DPAPI (ang. Data Protection Application Programming Interface) systemu Windows.
Klucz pozwalający odszyfrować klucz SMK jest chroniony przez podsystem Windows
DPAPI (ang. Data Protection API): jedna jego kopia zapisywana jest w magazynie
komputera, a druga — w magazynie użytkownika, z uprawnieniami którego działa
usługa serwera SQL. Dzięki czemu klucz SMK może być automatycznie odszyfrowa-
ny, ale tylko w środowisku oryginalnego systemu operacyjnego — jeżeli np. ktoś
spróbuje podłączyć dysk z zainstalowanym serwerem SQL 2008 do innego kompu-
tera, odszyfrowanie klucza SMK będzie niemożliwe. Podczas każdego uruchomienia
serwera SQL 2008 sprawdzana jest poprawność obu zaszyfrowanych kopii klucza
i jeżeli jedna z nich okaże się niedostępna, zostanie odtworzona na podstawie drugiej,
poprawnej kopi.
Klucz SMK jest bezpośrednio lub pośrednio używany do szyfrowania i odszyfro-
wywania wszystkich innych kluczy kryptograficznych. Chroni on główne klucze
bazy danych DMK (ang. Database Master Key) oraz poufne dane serwera, takie jak
dodatkowe poświadczenia oraz hasła loginów do powiązanych serwerów.
24. Rozdział 7. ♦ Bezpieczeństwo 281
Klucz SMK może być wyeksportowany, a plik jego kopii powinien być przechowy-
wany w bezpiecznym miejscu:
BACKUP SERVICE MASTER KEY TO FILE = 'h:SMK.KEY'
ENCRYPTION BY PASSWORD = 'T0Hasl,.oMusi%$3BykjcNapraw890$#$deBe=-"zpiecz89nE!';
Możliwa jest również zmiana klucza SMK. Operacja ta przebiega w trzech etapach
i jeżeli dowolny etap zakończy się błędem, cała procedura zostanie przerwana, a klucz
SMK — niezmieniony:
1. Najpierw wygenerowany zostaje nowy klucz SMK.
2. Następnie odszyfrowane zostają wszystkie dane zaszyfrowane poprzednim
kluczem SMK.
3. Na końcu te dane zostają zaszyfrowane nowym kluczem SMK:
ALTER SERVICE MASTER KEY REGENERATE;
Kopię klucza SMK można odtworzyć, również na innym serwerze SQL 2008, wykonu-
jąc instrukcję RESTORE:
RESTORE SERVICE MASTER KEY FROM FILE = 'h:SMK.KEY'
DECRYPTION BY PASSWORD = 'T0Hasl,.oMusi%$3BykjcNapraw890$#$deBe=-"zpiecz89nE!';
Odtworzenie klucza przypomina jego zmianę, jednak serwer SQL 2008 nie wygeneruje
nowego klucza SMK, ale odczyta go z pliku kopii. Następnie odszyfrowane zostaną
wszystkie dane chronione starym kluczem SMK i ponownie zaszyfrowane odzyska-
nym kluczem.
W ostateczności możemy wymusić zmianę klucza SMK, nawet jeżeli niektóre zaszy-
frowane nim dane zostaną w wyniku tej zmiany nieodwracalnie utracone. Opcja FORCE
może być użyta zarówno przy zmianie, jak i odtworzeniu klucza SMK:
ALTER SERVICE MASTER KEY
FORCE REGENERATE;
-- lub
RESTORE SERVICE MASTER KEY
FROM FILE = 'h:SMK.KEY'
DECRYPTION BY PASSWORD = 'T0Hasl,.oMusi%$3BykjcNapraw890$#$deBe=-"zpiecz89nE!'
FORCE;
Główny klucz bazy danych
W każdej bazie danych administrator może utworzyć klucz DMK. Domyślnie jedna
kopia tego klucza jest szyfrowana kluczem SMK i zapisywana w bazie master, a druga
— podanym przy jego tworzeniu hasłem i zapisywana w bazie, w której klucz został
utworzony. Obie kopie klucza DMK szyfrowane są algorytmem 3DES:
CREATE DATABASE r07;
GO
USE r07;
GO
CREATE MASTER KEY
ENCRYPTION BY PASSWORD = 'ToPowinnoBycInnE,R0wnieSilneH@sl0!';
25. 282 Część I ♦ Administracja
SELECT name, algorithm_desc
FROM sys.symmetric_keys;
----------------------------------------
##MS_DatabaseMasterKey## TRIPLE_DES
Kluczem DMK szyfrowane są wystawiane w tej bazie danych klucze asymetryczne
oraz certyfikaty. Tak więc do odszyfrowania certyfikatu potrzebny jest klucz DMK,
do odszyfrowania którego potrzebny jest z kolei klucz SMK. Warto więc wyeksporto-
wać klucz DMK do pliku i przechowywać go w bezpiecznym miejscu:
BACKUP MASTER KEY TO FILE = 'C:TEMPDBK.KEY'
ENCRYPTION BY PASSWORD = 'K09jRm,YsdeSiopEI00M+_IdfsSI43E';
Nie można usunąć kopii klucza DMK chronionej podanym przy jego tworzeniu ha-
słem. Można natomiast skasować kopię klucza DMK chronioną kluczem SMK. Unie-
możliwi to automatyczny dostęp do klucza DMK i wszystkich zaszyfrowanych nim
kluczy. Jeżeli administrator serwera SQL nie będzie znał tego hasła, uniemożliwimy
mu posługiwanie się kluczami użytkowników:
CREATE CERTIFICATE Cert1
WITH SUBJECT = 'Test odszyfrowania DBK przez SMK';
SELECT name, pvt_key_encryption_type_desc
FROM sys.certificates;
----------------------------------------
Cert1 ENCRYPTED_BY_MASTER_KEY
ALTER MASTER KEY
DROP ENCRYPTION BY SERVICE MASTER KEY;
CREATE CERTIFICATE Cert2
WITH SUBJECT = 'Test odszyfrowania DBK przez SMK';
----------------------------------------
Msg 15581, Level 16, State 3, Line 3
Please create a master key in the database or open the master key in the session
before performing this operation.
Od teraz użycie klucza DBK wymaga jego otwarcia przy użyciu hasła:
OPEN MASTER KEY DECRYPTION BY PASSWORD = 'ToPowinnoBycInnE,R0wnieSilneH@sl0!';
CREATE CERTIFICATE Cert2
WITH SUBJECT = 'Test odszyfrowania DBK przez SMK';
CLOSE MASTER KEY;
----------------------------------------
Command(s) completed successfully.
Ponieważ każda instancja serwera SQL 2008 ma niepowtarzalny klucz SMK,
przeniesienie bazy z jednego serwera na inny spowoduje, że klucz DBK tej bazy
nie będzie mógł być automatycznie odszyfrowany. Żeby przywrócić automatyczne
zarządzanie kluczami, należy samodzielnie odtworzyć klucz DBK przeniesionej bazy
danych i utworzyć jego kopię zaszyfrowaną kluczem SMK nowego serwera:
OPEN MASTER KEY DECRYPTION BY PASSWORD = 'ToPowinnoBycInnE,R0wnieSilneH@sl0!';
ALTER MASTER KEY
ADD ENCRYPTION BY SERVICE MASTER KEY;
CLOSE MASTER KEY;
26. Rozdział 7. ♦ Bezpieczeństwo 283
Certyfikaty i klucze asymetryczne użytkowników
Następne w hierarchii kluczy kryptograficznych są klucze RSA i certyfikaty użytkow-
ników. Serwer SQL 2008 używa certyfikatów jedynie jako pojemników na klucze asy-
metryczne — generowany przez niego klucz prywatny certyfikatu ma zawsze długość
1024 bitów, a długość importowanego klucza prywatnego musi być większa niż 384
i mniejsza niż 3456 bitów:
CREATE USER Szelor
FOR LOGIN Szelor;
CREATE CERTIFICATE Cert3
AUTHORIZATION Szelor
WITH SUBJECT = 'Certyfikat chroniący klucz symetryczny';
CREATE ASYMMETRIC KEY AKey1
WITH ALGORITHM = RSA_2048
ENCRYPTION BY PASSWORD = 'Wt0reK11:43';
Klucze symetryczne użytkowników
Ostatnie w hierarchii kluczy kryptograficznych są klucze symetryczne używane do szy-
frowania i deszyfrowania danych. Chroniąc klucze symetryczne certyfikatami, które
z kolei są chronione kluczem DBK, uzyskamy łatwy w zarządzaniu i jednocześnie
wydajny, hybrydowy system kryptograficzny:
CREATE SYMMETRIC KEY SKey1
AUTHORIZATION Szelor
WITH ALGORITHM = AES_128
ENCRYPTION BY CERTIFICATE Cert3;
Przenoszenie kluczy użytkowników
Decydując się na używanie funkcji kryptograficznych serwera SQL 2008, powinniśmy
też zaplanować archiwizację i przenoszenie pomiędzy bazami kluczy użytkowników.
Umożliwi to m.in. korzystanie z testowych baz danych.
Klucze użytkowników, tak jak klucz DMK, zapisywane są w tabelach systemowych
bazy danych, w których zostały utworzone. Kopie zapasowe bazy będą więc zawie-
rały wszystkie klucze jej użytkowników. W celu umożliwienia użytkownikom normalnej
pracy z odtworzoną na innym serwerze kopią bazy wystarczy odtworzenie na nim
głównego klucza usługi serwera SQL.
Eksport i import certyfikatów
Certyfikaty oraz klucze prywatne można wyeksportować do plików:
BACKUP CERTIFICATE Cert3
TO FILE = 'C:TEMPCert3.cer'
WITH PRIVATE KEY
(FILE = 'C:TEMPSKey1.KEY',
ENCRYPTION BY PASSWORD = 'DE5@#$vfr^dEy*(&DftS)');
27. 284 Część I ♦ Administracja
Ich odtworzenie w innej bazie danych wymaga więc jedynie wcześniejszego utworzenia
w niej klucza DMK:
USE tempdb
CREATE MASTER KEY
ENCRYPTION BY PASSWORD = 'KluczB@zyTemp';
CREATE CERTIFICATE Cert
FROM FILE = 'C:TEMPCert3.cer'
WITH PRIVATE KEY
(FILE = 'C:TEMPSKey1.KEY',
DECRYPTION BY PASSWORD = 'DE5@#$vfr^dEy*(&DftS)')
Tworzenie duplikatów kluczy symetrycznych
Kluczy symetrycznych nie można wyeksportować do plików. Jeżeli chcemy odtwo-
rzyć klucz symetryczny w innej bazie danych, będziemy musieli utworzyć jego wierną
kopię. W tym celu należy podczas tworzenia duplikatu klucza podać takie same warto-
ści parametrów ALGORITHM, KEY_SOURCE i IDENTITY_VALUE:
1. Tworząc klucz, określa się algorytm i jego długość. W ten sposób wybieramy
używany do szyfrowania i deszyfrowania algorytm, a więc jeżeli chcemy
odtworzyć ten sam klucz kryptograficzny, musi on korzystać z tego samego
algorytmu.
2. Parametr KEY_SOURCE określa źródło klucza. Jeżeli go nie podamy, serwer SQL
do wygenerowania klucza wykorzysta pseudolosowe dane. Ponieważ
na podstawie tych samych danych źródłowych zawsze generowany jest
ten sam klucz, muszą one być chronione równie dobrze jak sam klucz
symetryczny.
3. Serwer SQL posługuje się identyfikatorami kluczy, a nie ich opisowymi nazwami.
Identyfikator klucza też zostanie wygenerowany na podstawie pseudolosowych
danych, chyba że użyty zostanie parametr IDENTITY_VALUE. Wtedy identyfikator
klucza zostanie wyliczony na podstawie wartości tego parametru. Ponieważ
identyfikator klucza nie musi być chroniony, użyte do jego wygenerowania
dane również nie muszą być poufne.
Sposób wykonania kopii klucza symetrycznego przedstawia poniższy przykład:
1. W oryginalnej bazie wystawiamy klucz symetryczny chroniony certyfikatem
i sprawdzamy jego identyfikator:
USE r07
CREATE SYMMETRIC KEY SKey2
WITH ALGORITHM = AES_128,
KEY_SOURCE = 'KDF9384939834kjf02930sd9f09r04395,c03945039102,
c59mncxvSZUIE49CVGKSL38493KALSA;W=1-2',
IDENTITY_VALUE = 'Klucz SKey2'
ENCRYPTION BY CERTIFICATE Cert3;
SELECT key_guid
FROM sys.symmetric_keys
WHERE name = 'Skey2';
----------------------------------------
5DD0C400-56A3-0DB4-C043-2A1F4E8E8A80
28. Rozdział 7. ♦ Bezpieczeństwo 285
2. Tego klucza używamy do zaszyfrowania przykładowych danych:
CREATE TABLE Tab1
(Kol1 varbinary(100));
GO
OPEN SYMMETRIC KEY SKey2
DECRYPTION BY CERTIFICATE Cert3;
INSERT INTO Tab1
VALUES (EncryptByKey(Key_GUID('SKey2'),'Tajne dane'));
CLOSE ALL SYMMETRIC KEYS;
3. Następnie przenosimy zaszyfrowane dane do innej bazy:
SELECT *
INTO tempdb..Tab1
FROM Tab1
4. Żeby można było odczytać skopiowane szyfrogramy, musimy w pierwszej
kolejności wyeksportować certyfikat i klucz prywatny chroniące klucz
symetryczny i odtworzyć je w docelowej bazie:
BACKUP CERTIFICATE Cert3
TO FILE = 'c:TempCert3.cer'
WITH PRIVATE KEY
(FILE = 'c:TempKeyCert3.KEY',
ENCRYPTION BY PASSWORD = 'DE5@(*DvfSr^dE');
USE tempdb
CREATE MASTER KEY
ENCRYPTION BY PASSWORD = 'Structured Query Language!';
CREATE CERTIFICATE Cert3
FROM FILE = 'c:TempCert3.cer'
WITH PRIVATE KEY
(FILE = 'c:TempKeyCert3.KEY',
DECRYPTION BY PASSWORD = 'DE5@(*DvfSr^dE');
5. Następnie tworzymy duplikat klucza symetrycznego:
CREATE SYMMETRIC KEY SKey2
WITH ALGORITHM = AES_128,
KEY_SOURCE = 'KDF9384939834kjf02930sd9f09r04395,c03945039102,
c59mncxvSZUIE49CVGKSL38493KALSA;W=1-2',
IDENTITY_VALUE = 'Klucz SKey2'
ENCRYPTION BY CERTIFICATE Cert3;
6. Ponieważ klucz i jego identyfikator są identyczne, użytkownik będzie mógł
odczytać skopiowany szyfrogram:
OPEN SYMMETRIC KEY SKey2
DECRYPTION BY CERTIFICATE Cert3;
SELECT CAST(DecryptByKey(Kol1) AS VARCHAR(50))
FROM dbo.Tab1;
CLOSE ALL SYMMETRIC KEYS;
----------------------------------------
Tajne dane
29. 286 Część I ♦ Administracja
Elastyczne zarządzanie kluczami
(dotyczy edycji Enterprise)
Serwer SQL 2008 Enterprise Edition umożliwia przechowywanie kluczy kryptograficz-
nych na zewnętrznych urządzeniach, takich jak napędy USB lub karty inteligentne. Po-
zwala to fizycznie oddzielić szyfrogramy od umożliwiających ich odszyfrowanie kluczy.
Edycja Enterprise może też korzystać z kluczy wygenerowanych przez zewnętrzne
systemy kryptograficzne. Dzięki czemu zintegrujemy szyfrowanie baz danych z istnie-
jącymi już w firmie rozwiązaniami, zautomatyzujemy dystrybucję kluczy (w tym ich
przedawnianie) oraz będziemy mogli używać sprzętowych modułów szyfrujących.
Skorzystanie z tych funkcjonalności wymaga ustawienia jednej zaawansowanej opcji
serwera i zarejestrowania nowego dostawcy usług kryptograficznych:
EXEC sp_configure 'show advanced', 1;
RECONFIGURE;
EXEC sp_configure 'EKM provider enabled', 1;
RECONFIGURE;
CREATE CRYPTOGRAPHIC PROVIDER nazwa
FROM FILE = <plik.dll>;
Szyfrowanie danych
Zaszyfrowane dane przechowywane są w postaci binarnej. Ich rozmiar w bajtach można
obliczyć z dokładnością do jednego bloku ze wzoru: ((8 + dane) / (blok+1)) * (2 * blok
+ 16). Rozmiar bloku wynosi 8 bajtów dla algorytmu 3DES i 16 bajtów w przypad-
ku algorytmu AES. W praktyce należy dodać do wielkości szyfrowanych danych
48 bajtów dla algorytmu 3DES i 66 bajtów dla algorytmu AES.
Do odszyfrowania lub zaszyfrowania danych użytkownik musi mieć nadane upraw-
nienia do odczytywania lub modyfikowania danych oraz prawo posługiwania się od-
powiednim kluczem. W ten sposób szyfrowanie danych jest elementem systemu
zabezpieczeń na poziomie wierszy (ang. Row Level Security).
Utworzone poprzednio klucze: symetryczny, chroniący go certyfikat oraz klucze DMK
i SMK zostaną przez nas użyte do zaszyfrowania skopiowanych do bazy r07 danych
dotyczących zamówień:
1. Zaczniemy od skopiowania największej, liczącej ponad 120 MB tabeli
bazy AdventureWorks2008 i dodania do niej kolumny, w której zapiszemy
szyfrogramy:
USE r07
SELECT *
INTO dbo.SalesOrderDetailEncrypted
FROM AdventureWorks2008.Sales.SalesOrderDetail;
ALTER TABLE dbo.SalesOrderDetailEncrypted
ADD CarrierTrackingNumberEncrypted VARBINARY(91);
30. Rozdział 7. ♦ Bezpieczeństwo 287
2. Następnie zaszyfrujemy numery spedycyjne zamówień. Ponieważ użyjemy
do tego klucza symetrycznego, należy go otworzyć, posługując się odpowiednim
certyfikatem, zaszyfrować dane systemową funkcją EncryptByKey i zamknąć
klucz symetryczny:
OPEN SYMMETRIC KEY Skey1
DECRYPTION BY CERTIFICATE Cert3;
UPDATE dbo.SalesOrderDetailEncrypted
SET CarrierTrackingNumberEncrypted =
EncryptByKey(Key_GUID('SKey1'),CarrierTrackingNumber);
CLOSE SYMMETRIC KEY Skey1;
3. Możemy już usunąć kolumnę z jawną postacią numerów spedycyjnych:
ALTER TABLE dbo.SalesOrderDetailEncrypted
DROP COLUMN CarrierTrackingNumber;
4. Od teraz odczytanie numerów spedycyjnych wymaga ich odszyfrowania, a więc
otwarcia klucza symetrycznego (tylko właściciel i osoba, której zostały nadane
takie uprawnienia, mogą posługiwać się kluczem kryptograficznym),
wywołania funkcji DecryptByKey i zamknięcia klucza:
Otwarcie klucza wymaga jego odszyfrowania za pomocą hasła albo, jak w tym
przykładzie z wykorzystaniem hierarchii kluczy, serwera SQL.
OPEN SYMMETRIC KEY Skey1
DECRYPTION BY CERTIFICATE Cert3;
SELECT CAST(DecryptByKey(CarrierTrackingNumberEncrypted) AS NVARCHAR(25)),
CarrierTrackingNumberEncrypted, LEN(CarrierTrackingNumberEncrypted)
FROM dbo.SalesOrderDetailEncrypted
WHERE SalesOrderID = 50256;
CLOSE ALL SYMMETRIC KEYS;
----------------------------------------
FE9D-4B76-BB 0x00EF2EF7AA70C74AB357BC8669C0F81201000000B718D9FD6… 84
Wydajność
Te same dane kilkukrotnie zaszyfrowane tym samym kluczem dadzą różne szy-
frogramy12. Żeby się o tym przekonać, wystarczy wykonać poniższy skrypt (zwra-
cająca sygnaturę funkcja CHECKSUM została użyta tylko dla skrócenia i poprawy czytelno-
ści wyniku):
USE tempdb
CREATE SYMMETRIC KEY Test
WITH ALGORITHM = AES_128
ENCRYPTION BY PASSWORD = 'L(*U%^b*&8I)(*E...';
OPEN SYMMETRIC KEY Test
DECRYPTION BY PASSWORD = 'L(*U%^b*&8I)(*E...';
PRINT CHECKSUM(EncryptByKey(Key_GUID('Test'),'Dawno temu...'));
PRINT CHECKSUM(EncryptByKey(Key_GUID('Test'),'Dawno temu...'));
12
Wyjątkiem jest algorytm RC4.
31. 288 Część I ♦ Administracja
PRINT CHECKSUM(EncryptByKey(Key_GUID('Test'),'Dawno temu...'));
PRINT CHECKSUM(EncryptByKey(Key_GUID('Test'),'Dawno temu...'));
CLOSE SYMMETRIC KEY Test;
----------------------------------------
-919475613
-1888524620
-1431208946
1606422219
Poprawia to bezpieczeństwo szyfrogramów i uniemożliwia ich porównywanie13. Nieste-
ty, powoduje także, że przeszukiwanie szyfrogramów jest niemożliwe, a więc serwer
SQL 2008 będzie musiał za każdym razem odczytać wszystkie szyfrogramy, odszyfro-
wać je i przeszukać tak otrzymane wyniki. W praktyce oznacza to, że indeksy założone
na zaszyfrowanych kolumnach i tak nie będą używane, co pokazuje kolejny przykład:
1. Poindeksujemy istniejące wartości szyfrogramów. Ponieważ są one uzupełniane
o pseudolosowe ziarno (ang. Seed) możemy założyć niepowtarzalność
kluczy indeksu:
USE r07
CREATE UNIQUE INDEX I_Encrypted
ON dbo.SalesOrderDetailEncrypted(CarrierTrackingNumberEncrypted)
WHERE CarrierTrackingNumberEncrypted IS NOT NULL;
2. Jeżeli odczytamy wszystkie szyfrogramy, serwer SQL 2008 przeskanuje indeks,
ale tego typu zapytania nie są w praktyce używane:
SET SHOWPLAN_TEXT ON
GO
SELECT CarrierTrackingNumberEncrypted
FROM dbo.SalesOrderDetailEncrypted
WHERE CarrierTrackingNumberEncrypted IS NOT NULL;
----------------------------------------
|--Index Scan(OBJECT:([r07].[dbo].[SalesOrderDetailEncrypted].[I_Encrypted]))
3. Natomiast próba przeszukania szyfrogramów realizowana jest, co prawda,
w oparciu o indeks, ale zawsze kończy się nieznalezieniem pasujących wierszy.
Z powodu zmiennego ziarna zapytanie, które powinno zwrócić dane istniejącego
zamówienia, zwróciło zero wierszy:
SET SHOWPLAN_TEXT OFF
GO
OPEN SYMMETRIC KEY Skey1
DECRYPTION BY CERTIFICATE Cert3;
SELECT SalesOrderID, CAST(DecryptByKey(CarrierTrackingNumberEncrypted)
AS NVARCHAR(25))AS Szyfrogram
FROM dbo.SalesOrderDetailEncrypted
WHERE CarrierTrackingNumberEncrypted = EncryptByKey(Key_GUID('SKey1'),
'FE9D-4B76-BB');
CLOSE ALL SYMMETRIC KEYS;
----------------------------------------
NULL
13
W przeciwnym przypadku atakujący mógłby przez proste porównanie szyfrogramów dowiedzieć się
np., którzy klienci mają taki sam rabat.
32. Rozdział 7. ♦ Bezpieczeństwo 289
4. Jedyne rozwiązanie polega na odszyfrowaniu i porównaniu jawnej postaci
danych, ale to uniemożliwia przeszukanie indeksu14:
SET SHOWPLAN_TEXT ON
GO
OPEN SYMMETRIC KEY Skey1
DECRYPTION BY CERTIFICATE Cert3;
SELECT SalesOrderID, CAST(DecryptByKey(CarrierTrackingNumberEncrypted)
AS NVARCHAR(25))
FROM dbo.SalesOrderDetailEncrypted
WHERE CAST(DecryptByKey(CarrierTrackingNumberEncrypted) AS NVARCHAR(25))
= 'FE9D-4B76-BB';
CLOSE ALL SYMMETRIC KEYS;
----------------------------------------
|--Filter(WHERE:([Expr1004]=N'FE9D-4B76-BB'))
|--Compute Scalar(DEFINE:([Expr1004]=CONVERT(nvarchar(25),DecryptByKey([r07].
[dbo].[SalesOrderDetailEncrypted].[CarrierTrackingNumberEncrypted]),0)))
|--Table Scan(OBJECT:([r07].[dbo].[SalesOrderDetailEncrypted]))
Sprawdzanie autentyczności
Potwierdzanie autentyczności danych jest często ważniejsze niż zapewnianie im po-
ufności. Przykładowo informacje o zamówieniach mogą być bez większej szkody ujaw-
nione niepowołanym osobom, ale możliwość ich modyfikowania przez te osoby mogła-
by spowodować ogromne straty.
Jeszcze groźniejsza byłaby zmiana kodu działającej z uprawnieniami administracyjnymi
procedury — dlatego coraz więcej producentów podpisuje cyfrowo swoje programy.
Serwer SQL 2008 pozwala w podobny sposób podpisać procedury i funkcje bazodanowe.
Weryfikowanie autentyczności danych
Tak jak szyfrowanie jest powszechnie stosowaną techniką zapewniania poufności da-
nych, tak podpisy cyfrowe są standardowym sposobem sprawdzania ich autentyczności.
W najprostszym przypadku można by wyliczyć sygnatury niezaszyfrowanych danych
i zapisać je w dodatkowej kolumnie tabeli. Podczas odczytywania danych wystarczyło-
by odczytać ich sygnatury i porównać je z sygnaturami wyliczonymi na podstawie
aktualnych danych. Gdyby sygnatury się różniły, znaczyłoby to, że dane zostały w mię-
dzyczasie zmodyfikowane.
14
W tym przypadku tylko jeden wiersz pasuje do warunku wyszukiwania, a mimo to serwer SQL
przeskanował całą tabelę, odszyfrował wszystkie numery spedycyjne i sprawdził, który z nich
odpowiada szukanemu.