2 Praca z danymi 29. 3 Domeny aplikacji, odbicie i metadane 53



Podobne dokumenty
Część I Rozpoczęcie pracy z usługami Reporting Services

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Instrukcja obsługi aplikacji MobileRaks 1.0

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

Budowa architektury podstawowych funkcji usług IIS Działanie witryny sieci Web Korzystanie z aplikacji sieci Web i katalogów

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Szczegółowy opis zamówienia:

Przewodnik użytkownika (instrukcja) AutoMagicTest

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

Efektywne tworzenie aplikacji webowych z wykorzystaniem AngularJS, HTML5 i JavaScript

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services

Podpisywanie i bezpieczne uruchamianie apletów wg

Wprowadzenie (17) Część I. Makra w Excelu - podstawy (23)

Curtis D. Frye. Microsoft Excel Krok po kroku. Przekład: Leszek Biolik

Android poradnik programisty

Lekcja 3: Organizacja plików i folderów 56

Przewodnik użytkownika (instrukcja) AutoMagicTest

Odkrywanie CAQDAS : wybrane bezpłatne programy komputerowe wspomagające analizę danych jakościowych / Jakub Niedbalski. Łódź, 2013.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Spis treści. Lekcja 1: PowerPoint informacje podstawowe 1. Lekcja 2: Podstawy pracy z prezentacjami 36. Umiejętności do zdobycia w tej lekcji 36

Analiza malware Remote Administration Tool (RAT) DarkComet

Microsoft Office 2016 Krok po kroku

Joyce Cox Joan Lambert. Microsoft Access Krok po kroku. Przekład: Jakub Niedźwiedź

Paweł Skrobanek. C-3, pok

Programowanie aplikacji dla Sklepu Windows w języku C#

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Spis treści. Lekcja 1: Podstawy programu Word 1. Lekcja 2: Podstawy dokumentu 34. Umiejętności do zdobycia w tej lekcji 34

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

ROZSZERZANIE MOŻLIWOŚCI...

Win Admin Monitor Instrukcja Obsługi

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

4 Web Forms i ASP.NET Web Forms Programowanie Web Forms Możliwości Web Forms Przetwarzanie Web Forms...152

Zakres tematyczny programu Microsoft Office Word

C# 6.0 : księga przepisów / Jay Hilyard, Stephen Teilhet. Warszawa, Spis treści

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu.

ROZDZIAŁ I. BUDOWA I FUNKCJONOWANIE KOMPUTERA PC

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

MenadŜer haseł Instrukcja uŝytkownika

Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu.

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Działanie systemu operacyjnego

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller

PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, O STRUKTURZE PRZEDMIOTOWEJ

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Instrukcja konfiguracji funkcji skanowania

C# 6.0 Księga przepisów

Spis treści. Dzień 1. I Konfiguracja sterownika (wersja 1410) II Edycja programu (wersja 1406) III Środowisko TIA Portal (wersja 1410)

ABC 2002/XP PL EXCEL. Autor: Edward C. Willett, Steve Cummings. Rozdział 1. Podstawy pracy z programem (9) Uruchamianie programu (9)

KATEGORIA OBSZAR WIEDZY

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Warsztaty prowadzone są w oparciu o oficjalne wytyczne firmy Microsoft i pokrywają się z wymaganiami

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Spis wzorców. Działania użytkownika Strona 147 Obsługa większości Działań użytkownika za pomocą kodu JavaScript przy użyciu metod obsługi zdarzeń.

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

MODUŁ AM3: PRZETWARZANIE TEKSTU

Microsoft Visual C : praktyczne przykłady / Mariusz Owczarek. Gliwice, cop Spis treści

Spis treści. O autorze 13 Przedmowa 15 Wprowadzenie 17

Włączanie/wyłączanie paska menu

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11

elektroniczna Platforma Usług Administracji Publicznej

PAMIĘĆ OPERACYJNA...107

Praca w programie dodawanie pisma.

Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2

Działanie systemu operacyjnego

Plan nauczania informatyki Opracował: mgr Daniel Starego

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

Tomasz Greszata - Koszalin

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Instrukcja użytkownika

Ustawienia personalne

Działanie systemu operacyjnego

Microsoft Exchange Server 2013

Przewodnik Szybki start

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

SPIS TREŚCI: KARTY GRAFICZNE... 15

Przewodnik użytkownika (instrukcja) AutoMagicTest Spis treści

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Instrukcja użytkownika

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

Kancelaria Prawna.WEB - POMOC

KATEGORIA OBSZAR WIEDZY

Bezpieczeństwo systemów informatycznych

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

SYSTEM LOJALNOŚCIOWY. Opis wersji PLUS programu

KONFIGURACJA INTERFEJSU SIECIOWEGO

Wykaz zmian w programie SysLoger

DESlock+ szybki start

Program modułów pakietu Microsoft Office 2007 zawartych na Platformie e-learning SITOS

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

SKRÓCONY OPIS systemu lojalnościowego

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Transkrypt:

Spis treści Wstęp ix 1 Tworzenie aplikacji 1 1.1 Tworzenie aplikacji trybu tekstowego 2 1.2 Utworzenie aplikacji Windows 4 1.3 Utworzenie i wykorzystanie modułu kodu 7 1.4 Utworzenie biblioteki kodów i korzystanie z niej 9 1.5 Dostęp do argumentów linii poleceń 10 1.6 Selektywne włączanie kodu podczas jego budowy 12 1.7 Dostęp do elementu programu o tej samej nazwie, co słowo kluczowe 15 1.8 Tworzenie i zarządzanie parami kluczy silnej nazwy 16 1.9 Nadawanie asemblacji silnej nazwy 18 1.10 Sprawdzenie, czy asemblacja o silnej nazwie nie została zmodyfikowana 19 1.11 Opóźnienie podpisu asemblacji 20 1.12 Podpisywanie asemblacji podpisem cyfrowym Authenticode 22 1.13 Utworzenie testowego certyfikatu wydawcy oprogramowania i obdarzenie go zaufaniem 25 1.14 Zarządzanie globalnym buforem asemblacji (GAC) 26 1.15 Ochrona przed dekompilacją kodu przez osoby postronne 27 2 Praca z danymi 29 2.1 Efektywne manipulowanie zawartością łańcuchów 29 2.2 Przekodowanie łańcucha za pomocą innego schematu kodowania znaków 31 2.3 Konwersja podstawowych typów wartości na tablicę bajtową 34 2.4 Kodowanie danych binarnych jako tekstu 36 2.5 Testowanie poprawności danych wejściowych przy uŝyciu wyraŝeń regularnych 38 2.6 Wykorzystywanie skompilowanych wyraŝeń regularnych 41 2.7 Tworzenie daty i czasu z łańcucha 43 2.8 Dodawanie, odejmowanie i porównywanie dat i czasów 44 2.9 Sortowanie tablicy lub wykazu tablic ArrayList 46 2.10 Kopiowanie kolekcji do tablicy 47 2.11 Tworzenie kolekcji elementów jednolitego typu 48 2.12 Zapamiętywanie serializowanego obiektu w pliku 50 3 Domeny aplikacji, odbicie i metadane 53 3.1 Tworzenie domeny aplikacji 53 3.2 Przekazanie obiektów poza granice domeny aplikacji 55 3.3 Unikanie ładowania zbędnych asemblacji do domen aplikacji 56 3.4 Utworzenie typu, który nie moŝe przekroczyć granic domeny aplikacji 57 3.5 Ładowanie asemblacji do aktualnej domeny aplikacji 58

3.6 Wykonanie asemblacji w innej domenie aplikacji 60 3.7 Utworzenie instancji typu w innej domenie aplikacji 62 3.8 Przekazywanie danych między domenami aplikacji 65 3.9 Zwalnianie asemblacji i domen aplikacji 67 3.10 Uzyskiwanie informacji o typie 68 3.11 Testowanie typu obiektu 70 3.12 Tworzenie instancji obiektu przy uŝyciu odbicia 71 3.13 Tworzenie niestandardowego atrybutu 74 3.14 Sprawdzenie atrybutów elementu programu przy uŝyciu odbicia 76 4 Wątki, procesy i synchronizacja 79 4.1 Wykonanie metody przy uŝyciu puli wątków 79 4.2 Asynchroniczne wykonywanie metody 82 4.3 Wykonanie metody przy uŝyciu timera 89 4.4 Wykonanie metody poprzez sygnalizację obiektu WaitHandle 91 4.5 Wykonanie metody przy uŝyciu nowego wątku 93 4.6 Nadzór nad wykonaniem wątku 95 4.7 Rozpoznanie momentu zakończenia wątku 99 4.8 Synchronizacja działalności wielu wątków 100 4.9 Tworzenie instancji kolekcji przystosowanej do działania w trybie wielowątkowym 104 4.10 Zapoczątkowanie nowego procesu 106 4.11 Zakończenie procesu 108 4.12 Ograniczenie równoczesności działania do jednej tylko instancji aplikacji 111 5 Przetwarzanie XML 113 5.1 Przedstawienie struktury dokumentu XML w postaci drzewa 114 5.2 Wstawianie węzłów do dokumentu XML 117 5.3 Szybkie dołączanie węzłów do dokumentu XML 119 5.4 Odnajdywanie określonych elementów przy pomocy nazwy 121 5.5 Odczytywanie węzłów XML w określonej przestrzeni nazw XML 123 5.6 Odnajdywanie elementów poprzez przeszukiwanie XPath 124 5.7 Odczyt i zapis XML bez ładowania do pamięci całego dokumentu 127 5.8 Sprawdzenie zgodności dokumentu XML ze schematem 130 5.9 Serializacja XML przy pomocy obiektów niestandardowych 135 5.10 Tworzenie schematu dla klasy.net 138 5.11 Generowanie klasy ze schematu 139 5.12 Wykonywanie transformacji XSL 139 6 Formularze Windows 143 6.1 Programowe dodawanie kontrolki 144 6.2 Przypisanie danych do kontrolki 145 6.3 Przetwarzanie wszystkich kontrolek formularza 147 6.4 Śledzenie widocznych formularzy w aplikacji 148 6.5 Znajdowanie wszystkich formularzy podrzędnych MDI 150 6.6 Zapamiętywanie rozmiaru i połoŝenia formularza 151 6.7 Wymuszenie przewijania okna listy 153

6.8 Ograniczenie zawartości okna tekstowego do wejściowych danych numerycznych 154 6.9 Wykorzystanie okna autouzupełniania typu combo 155 6.10 Sortowanie zawartości listy według dowolnej kolumny 158 6.11 Przypisanie menu kontekstowego do kontrolki 160 6.12 Wykorzystywanie części głównego menu do menu kontekstowego 161 6.13 Tworzenie formularza wielojęzycznego 163 6.14 Tworzenie formularzy nieruchomych 165 6.15 Przekształcenie formularza bez ramki w obiekt ruchomy 166 6.16 Tworzenie animowanej ikony paska systemowego 168 6.17 Test kontrolki wejściowej 169 6.18 Wykonanie operacji przeciągania i upuszczania 171 6.19 UŜywanie pomocy kontekstowej 173 6.20 Zastosowanie stylu Windows XP do kontrolek 174 7 ASP.NET i formularze Web 177 7.1 Przekierowanie uŝytkownika na inną stronę 178 7.2 Zapamiętywanie informacji między zgłoszeniami 179 7.3 Tworzenie zmiennych członkowskich strony z informacją o stanie 183 7.4 Odpowiedź na zdarzenia po stronie klienta w języku JavaScript 185 7.5 Pokazanie wyskakującego okna przy uŝyciu JavaScript 187 7.6 Programowe ustawianie fokusu kontrolki 188 7.7 UmoŜliwienie załadowania pliku przez uŝytkownika 189 7.8 Wykorzystanie uwierzytelnienia IIS 192 7.9 UŜycie uwierzytelniania opartego o formularze 196 7.10 Wykonanie selektywnych testów poprawności danych wejściowych 199 7.11 Dynamiczne dołączanie kontrolek do formularza Web 201 7.12 Dynamiczne renderowanie obrazu 203 7.13 Programowe ładowanie kontrolek uŝytkownika 207 7.14 Wykorzystywanie buforowania stron i fragmentów 211 7.15 Powtórne uŝycie danych z bufora ASP.NET 212 7.16 Włączanie wykrywania i usuwania błędów (debugging) strony Web 215 7.17 Zmiana zezwoleń dla kodu ASP.NET 218 8 Grafika, multimedia i drukowanie 221 8.1 Odnajdywanie wszystkich zainstalowanych czcionek 222 8.2 Wykonanie testu trafienia dla konturów 224 8.3 Utworzenie kontrolki o nieprostokątnym kształcie 227 8.4 Utwórz ruchomego duszka 229 8.5 Utworzenie obrazu dającego się przewijać 232 8.6 Wykonanie zrzutu ekranu 233 8.7 Zastosownie podwójnego buforowania w celu przyspieszenia przerysowywania235 8.8 Pokazanie miniatur obrazów 238 8.9 Wygenerowanie prostego dźwięku beep 239 8.10 Odtworzenie pliku WAV lub MP3 240 8.11 Przedstawienie animacji z DirectShow 242 8.12 Wyszukiwanie informacji o zainstalowanych drukarkach 245

8.13 Drukowanie prostego dokumentu 247 8.14 Drukowanie dokumentu wielostronicowego 249 8.15 Drukowanie sformatowanego tekstu 252 8.16 Wyświetlenie dynamicznego podglądu wydruku 254 8.17 Zarządzanie zadaniami drukowania 257 9 Pliki, katalogi i operacje wejścia/wyjścia (I/O) 261 9.1 Odczytywanie informacji o pliku lub katalogu 262 9.2 Ustawienie atrybutów pliku i katalogu 265 9.3 Kopiowanie, przenoszenie i usuwanie pliku lub katalogu 266 9.4 Obliczanie rozmiaru katalogu 269 9.5 Wyszukiwanie informacji o wersji pliku 270 9.6 Wyświetlenie drzewa katalogów na bieŝąco w kontrolce TreeView 271 9.7 Odczytywanie i zapisywanie pliku tekstowego 274 9.8 Odczytywanie i zapisywanie pliku binarnego 276 9.9 Asynchroniczny odczyt pliku 277 9.10 Wyszukanie plików odpowiadających wyraŝeniu zawierającemu znaki zastępcze 280 9.11 Testowanie identyczności dwóch plików 281 9.12 Posługiwanie się łańcuchami reprezentującymi nazwy plików 283 9.13 Określenie, czy ścieŝka dotyczy katalogu, czy pliku 284 9.14 Praca ze ścieŝkami względnymi 285 9.15 Utworzenie pliku tymczasowego 286 9.16 Odczytanie wielkości całkowitej wolnej przestrzeni dyskowej 287 9.17 Wyświetlenie wspólnych plikowych okien dialogowych 288 9.18 UŜywanie izolowanego magazynu 291 9.19 Monitorowanie zmian w systemie plików 293 9.20 Dostęp do portu COM 295 10 Dostęp do baz danych 297 10.1 Połączenia z bazą danych 298 10.2 Tworzenie pul połączeń 300 10.3 Wykonanie polecenia SQL lub procedury składowanej 303 10.4 Wykorzystanie parametrów w poleceniu SQL lub procedurze składowanej 306 10.5 Przetwarzanie wyników zapytania SQL przy uŝyciu czytnika danych 309 10.6 Uzyskanie dokumentu XML w zapytaniu SQL 312 10.7 Wyszukiwanie wszystkich instancji SQL Server 2000 w sieci 315 11 Programowanie sieciowe i międzysieciowe 317 11.1 Pobranie pliku poprzez HTTP 318 11.2 Pobranie pliku i przetwarzanie go przy uŝyciu strumienia 319 11.3 Uzyskanie strony HTML z witryny wymagającej uwierzytelnienia 321 11.4 Wyświetlenie strony Web w aplikacji Windows 322 11.5 Uzyskanie adresu IP aktualnego komputera 325 11.6 Uzyskanie nazwy hosta dla adresu IP 326 11.7 Pingowanie adresu IP 327 11.8 Komunikacja przy uŝyciu TCP 330

11.9 Uzyskanie adresu IP klienta z gniazda połączenia 334 11.10 Ustawienie opcji gniazda 336 11.11 Utworzenie wielowątkowego serwera TCP 337 11.12 Asynchroniczne uŝywanie TCP 339 11.13 Komunikacja przy uŝyciu UDP 342 11.14 Wysyłanie wiadomości e-mail poprzez SMTP 345 11.15 Przesyłanie i odbieranie wiadomości e-mail za pomocą MAPI 346 12 Usługi Web XML i zdalny dostęp 349 12.1 Unikanie kodowania na stałe adresu URL usług XML Web 350 12.2 Wykorzystanie buforowania odpowiedzi usługi XML Web 352 12.3 Buforowanie danych usługi XML Web 353 12.4 Utworzenie transakcyjnej metody Web 355 12.5 Definiowanie poświadczeń dla usługi XML Web 357 12.6 Asynchroniczne wywołanie metody Web 359 12.7 Przekształcenie obiektu na zdalny 361 12.8 Rejestracja wszystkich zdalnych klas zdefiniowanych w asemblacji 365 12.9 Utrzymywanie zdalnego obiektu w IIS 367 12.10 Wyzwolenie zdarzenia przez zdalny kanał 369 12.11 Kontrolowanie czasu Ŝycia zdalnego obiektu 373 12.12 Zarządzanie wersjami zdalnych obiektów 374 12.13 Utworzenie metody jednokierunkowej korzystającej z usług XML Web lub zdalnego dostępu 376 13 Bezpieczeństwo w czasie wykonania 379 13.1 Dopuszczenie częściowo zaufanego kodu do asemblacji o silnych nazwach 380 13.2 Wyłączenie zabezpieczeń dostępu do kodu 382 13.3 Wyłączenie sprawdzania uprawnień do wykonania 384 13.4 Zagwarantowanie, Ŝe moduł runtime przyzna asemblacji specjalne uprawnienia 385 13.5 Ogranicznie uprawnień przyznawanych asemblacji 387 13.6 Przeglądanie Ŝądań uprawnień wykonywanych przez asemblację 389 13.7 Określenie posiadania uprawnień podczas wykonywania programu 391 13.8 Ograniczenie prawa do rozszerzenia klasy i nadpisywania jej pól 392 13.9 Przeglądanie ewidencji asemblacji 394 13.10 Posługiwanie się ewidencją podczas ładowania asemblacji 395 13.11 Modyfikowanie zabezpieczeń czasu wykonania przy uŝyciu ewidencji domeny aplikacji 397 13.12 Posługiwanie się zabezpieczeniami czasu wykonania przy uŝyciu zasad zabezpieczeń domeny aplikacji 400 13.13 Określenie, czy aktualny uŝytkownik jest członkiem danej grupy Windows 403 13.14 Ograniczanie uŝytkowników mających prawo do wykonania kodu 406 13.15 Personifikacja uŝytkownika systemu Windows 411 14 Kryptografia 415 14.1 Utworzenie kryptograficznie losowego numeru 416 14.2 Wyliczanie kodu hash dla hasła 417

14.3 Wyliczanie kodu hash dla pliku 420 14.4 Weryfikacja kodu hash 421 14.5 Zapewnienie integralności danych przy uŝyciu kodu hash z kluczem 423 14.6 Zabezpieczenie pliku przy uŝyciu symetrycznego szyfrowania 426 14.7 Wyprowadzenie klucza szyfrowania symetrycznego z hasła 431 14.8 Bezpieczne wysyłanie utajnionych danych przy uŝyciu szyfrowania asymetrycznego 433 14.9 Bezpieczne zapamiętywanie klucza szyfrowania asymetrycznego 438 14.10 Bezpieczna wymiana symetrycznego klucza sesji 441 15 Współdziałanie z niezarządzanym kodem 445 15.1 Wywołanie funkcji z niezarządzanej biblioteki DLL 446 15.2 Przejęcie uchwytu kontrolki, okna lub pliku 448 15.3 Wywołanie niezarządzanej funkcji wykorzystującej strukturę 450 15.4 Wywołanie niezarządzanej funkcji posługującej się wywołaniem zwrotnym 453 15.5 Odczytywanie niezarządzanej informacji o błędach 454 15.6 UŜycie komponentu COM w kliencie.net 456 15.7 Szybkie zwolnienie komponentu COM 458 15.8 UŜycie parametrów opcjonalnych 458 15.9 UŜycie kontrolki ActiveX w kliencie.net 460 15.10 Wykorzystanie komponentu.net przez COM 461 16 Powszechnie uŝywane interfejsy i wzorce 463 16.1 Implementacja serializowalnego typu 464 16.2 Implementacja typu klonowalnego 468 16.3 Implementacja typów porównywalnych 471 16.4 Implementacja typu wyliczalnego 475 16.5 Implementacja klasy jednorazowego uŝycia 480 16.6 Implementowanie typu formatowalnego 484 16.7 Implementacja niestandardowej klasy wyjątku 487 16.8 Implementacja niestandardowego argumentu zdarzenia 491 16.9 Implementacja wzorca pojedynczej instancji 492 16.10 Implementacja wzorca obserwatora 493 17 Integracja z systemem Windows 499 17.1 Dostęp do informacji o środowisku wykonywczym 500 17.2 Wyszukiwanie wartości zmiennej środowiska 503 17.3 Zapisanie zdarzenia do dziennika zdarzeń Windows 504 17.4 Dostęp do rejestru Windows 506 17.5 Utworzenie usługi Windows 510 17.6 Utworzenie instalatora usługi Windows 514 17.7 Utworzenie skrótu na pulpicie lub w menu Start 516 Indeks 519