Dalsze udoskonalanie produktu...
Serwis znalezionych hasełOdnośniki
- Smutek to uczucie, jak gdyby się tonęło, jak gdyby grzebano cię w ziemi.
- Krtko mwic, produkt narodowy brutto to wynik, ktry otrzymamy wyraajc w jednostkach pieninych ca rnorodno dbr i usug: korn-puterw, pomaracz, usug...
- abW dolnej cze˛sći rysunku 1 została nakresĺona funkcja produkcji f(L), gdzieL oznacza liczbe˛ zatrudnionych i gdzie zaso´b kapitału jest dany, z...
- po zaakceptowaniu niniejszej licencji uzyskuje określone prawa Pewne produkty programowe firmy Symantec wykorzystują do użytkowania Oprogramowania...
- - Jeśli zmusimy je do dalszej jazdy, wpadną w panikę!Przesyłając uspokajające impulsy, usiłowałem utrzymać zwierzęta pod kontrolą przez ostatnie pół...
- Analiza ta wyjania nam rwnie, dlaczego poziom produkcji odpowiadajcy naturalnej stopie bezrobocia jest rwnoznaczny z potencjalnym poziomem produkcji danego...
- liacji, ponieważ próbowały realizować oba te cele Załóżmy na początek, że oba efekty powstają dzię- dzięki skoncentrowaniu się na odczuciach...
- Oczy Zakatha świeciły niczym błyskawice, gdy patrzył na urzędnika...
- - Panna Russell?! - zawołałem...
- Byszczec
- jakby ta katastrofa dotyczyła jego samego osobiście...
Smutek to uczucie, jak gdyby się tonęło, jak gdyby grzebano cię w ziemi.
.................................................................................................. 914
Zasady hartowania aplikacji .............................................................................................................. 915
Ułatwienie uruchamiania aplikacji .............................................................................................. 915
Użycie opcji startowych .............................................................................................................. 916
Użycie formularza logowania ...................................................................................................... 917
Użycie ekranu powitalnego ......................................................................................................... 918
Dodawanie paneli przełączania do aplikacji ............................................................................... 919
Sterowanie wstążkami ................................................................................................................. 920
Ukrycie panelu nawigacji i usunięcie menu ................................................................................ 921
Wyświetlanie po jednym formularzu .......................................................................................... 921
Przechwytywanie niechcianych naciśnięć klawiszy .................................................................... 921
Tworzenie „pancernych” formularzy .......................................................................................... 921
Walidacja danych wprowadzanych przez użytkownika .............................................................. 922
Informowanie użytkownika ......................................................................................................... 922
Prowadzenie dzienników użycia ................................................................................................. 923
Spis treści
21
Programowanie zgodnie ze specyfikacją ........................................................................................... 923
Zabezpieczenie środowiska ............................................................................................................... 926
Ustawianie opcji startowych w kodzie .............................................................................................. 926
Blokada omijania opcji startowych .................................................................................................... 926
Ustawianie wartości właściwości ................................................................................................ 928
Pobieranie wartości właściwości ................................................................................................. 929
Zwracanie informacji dla użytkowników .......................................................................................... 930
Tworzenie i korzystanie z miernika postępów ............................................................................ 933
Rejestrowanie zdarzeń w aplikacji ..................................................................................................... 934
Podsumowanie ................................................................................................................................... 936
Rozdział 29. Zabezpieczenia aplikacji Accessa ............................................... 937
Podstawy zabezpieczeń Jet ................................................................................................................ 938
Pliki informacyjne grup roboczych ............................................................................................. 938
Uprawnienia ................................................................................................................................. 939
Ograniczenia zabezpieczeń .......................................................................................................... 940
Wybór poziomu zabezpieczeń do zaimplementowania ..................................................................... 940
Tworzenie hasła do bazy danych ....................................................................................................... 941
Zastosowanie opcji /runtime .............................................................................................................. 944
Używanie opcji bieżącej bazy danych ............................................................................................... 946
Zastosowanie modelu zabezpieczeń aparatu Jet na poziomie użytkownika ...................................... 948
Włączanie zabezpieczeń .............................................................................................................. 948
Operacje na grupach roboczych .................................................................................................. 949
Operacje z użytkownikami .......................................................................................................... 950
Praca z grupami ........................................................................................................................... 954
Zabezpieczanie obiektów poprzez wykorzystanie uprawnień ..................................................... 958
Wykorzystanie kreatora zabezpieczeń Accessa ................................................................................. 963
Szyfrowanie i kodowanie baz danych ................................................................................................ 970
Odszyfrowywanie i dekodowanie baz danych ................................................................................... 972
Zabezpieczenia kodu Visual Basica ................................................................................................... 972
Zabezpieczanie przed wirusami ......................................................................................................... 974
Włączanie trybu piaskownicy ...................................................................................................... 975
Centrum zaufania ......................................................................................................................... 977
Podsumowanie ................................................................................................................................... 978
Rozdział 30. Używanie Windows API .............................................................. 979