Trwa ładowanie...
fragment
15 kwietnia 2010, 10:03

Miłośnica

MiłośnicaŹródło: Inne
dkk7vec
dkk7vec

Elle avait d u chien - mówią Francuzi. Ktoś powiedział: "Wabiła jak suka...". Pewnie dlatego kobiety jej nie lubiły. Mężczyzn intrygowała, lgnęli do niej, czuła się jednak przy nich samotna. Czuła się samotna przy mężczyznach, przy kobietach, ze wszystkimi. Często słychać było jej śmiech. Nie słychać było jej słów. Dlaczego?... Tak mogłaby się zaczynać powieść o Krystynie Skarbek, gdybym zdecydowała się ją napisać...
A właściwie, czy nie jest to już postanowione?
Czy w głębi duszy nie podjęłam takiej decyzji?
Wszystko zaczęło się wczesną wiosną 1982 roku, w apogeum stanu wojennego w Polsce. Kim byłam wtedy? Dziennikarką, którą właśnie wyrzucono z pracy za poglądy polityczne. Nagle miałam bardzo dużo wolnego czasu. Spełniło się moje marzenie, nigdzie nie musiałam się spieszyć, telefon odzywał się rzadko. Ale to w mojej sytuacji okazało się najgorsze. Popadłam w apatię. Godzinami leżałam na łóżku i wpatrywałam się w sufit. Nie byłam zdolna do żadnego działania. Moi koledzy po fachu bawili się w konspirację, w której sens powštpiewałam. Wydawany przez nich "Biuletyn Informacyjny" kojarzył mi się z Powstaniem Warszawskim i powtórzenie tytułu mimo wszystko wydawało mi się nadużyciem. Sytuację zmienił jeden telefon. Znany literat Piotr W. zaproponował mi pracę. Zbieranie materiałów do książki o pewnej kobiecie.
- To się wiąże z wyjazdem do Londynu, ale paszport pani załatwię - usłyszałam.
- A co to za kobieta?
- Angielski szpieg.
Pomyślałam, że żartuje. Ale zaraz potem padło nazwisko Krystyny. I tak oto ta niezwykła postać pojawiła się w moim życiu. Aby mnie ratować. Jak ratowała w przeszłości tych wspaniałych mężczyzn. Lecz tamtego dnia, w czasie pierwszej rozmowy z Piotrem W., który zamierzał napisać książkę o Krystynie Skarbek, jeszcze o tym nie wiedziałam.
Honorarium, które mi zaproponował, było nie do pogardzenia, tyle że jego osoba budziła wątpliwości. Co prawda nie opowiedział się oficjalnie za stanem wojennym, nie podpierał swoim nazwiskiem "junty", ale z władzami najwyraźniej żył w przyjaźni. Już samo to, że mógł załatwić paszport osobie podejrzanej politycznie...
- Bohaterska Polka doceniona przez Zachód i zupełnie pominięta przez swoich... Otrzymała najwyższe odznaczenia francuskie i angielskie, z polskich ani jednego, nawet zwykłego Krzyża Walecznych, chociażby bez okucia...
Chce o niej pisać - przeszło mi przez głowę - bo wartości patriotyczne są teraz na czasie.
- Dlaczego zwraca się pan właśnie do mnie? - zapytałam.
- Bo jestem o pani jak najlepszego zdania. Przykro mi, że tak panią potraktowano, ale dla naszej sprawy to raczej pomyślne. W innej sytuacji nie przyjęłaby pani mojej propozycji.
- Nie wiem, czy przyjmę ją teraz.
- Namawiałbym panią. Ta kobieta jest tego warta. To, co usłyszałam, przesądzało sprawę. Postanowiłam dowiedzieć się, czy Krystyna Skarbek vel Christine Granville naprawdę jest tego warta.
Piotr W. dał mi dwa polskie adresy, jej oraz Włodzimierza Ledóchowskiego, byłego ziemianina i dyplomaty, o którym powiedział tak:
- To autentyczny hrabia, proszę pani, ale n bezpośredni i uczynny z niego człowiek. Z Krystyną Skarbek zetknął się w Budapeszcie.
Postanowiłam zacząć od kobiety. Starsza pani przyjęła mnie w dziwnym stroju i w jeszcze dziwniejszym uczesaniu: góra ufryzowanych loczków przykryta czymś, co miało udawać mantylkę, a przypominało robioną na szydełku serwetkę, której róg, zachodził aż na czoło. Na rękach miała niciane rękaw palców.
- Krystyna - powiedziała słabiutkim, trzęsącym się głosem - to była bardzo piękna dziewczyna, ale zmarnowała się. Nie wyszła dobrze za mąż... Jej popełnił mezalians, o tym się pamięta... nawet gdyby miała posag... a Krystyna i posagu nie miała. Jej rodzice wszystko przetracili... Proszę pani, jak ona się nosiła ta jej matka, Stefania z domu Goldfeder...
- Matka pani Krystyny była Żydówką?
- O tak, nie da się ukryć, a zgrywała hrabinę na całego. Proszę sobie wyobrazić, że kupowała futra i kreacje u Paula Poiret na rue Auber, używała tylko perfum Guerlaina, woda toaletowa od Lubina. Biżuterię projektował dla niej słynny Bulgari w Rzymie... dla Jerzego też sprowadzano kosmetyki, na przykład specjalny tonik do włosów aż z Wiednia... A te ich podróże zagraniczne, zabierali ze sobą tabuny służby. Czy to się mogło dobrze skończyć?
Nie musiałam pytać, czyją krewną była starsza pani, matki czy ojca Krystyny, było to oczywiste. Swoją drogą, co za pamięć do szczegółów.
- A Jerzy, cóż... piękny był mężczyzna, ale trzeba powiedzieć, kobieciarz... nie miała Stefania z nim łatwego życia...
Staruszka spojrzała na mnie jasnoniebieskimi, czystymi jak u dziecka oczami, ale gdzieś na dnie tliła się w nich iskierka chytrości.
- Może czegoś się pani napije? Kawki? Herbatki?
- Dziękuję bardzo, proszę się nie fatygować, piłam kawę przed wyjściem - odpowiedziałam szybko, obawiając się, że starsza pani naprawdę mnie czymś poczęstuje, a nie wiem, czy zdołałabym przełknąć chociaż łyk. Mieszkanie czuć było starością i brudem. Do tego ze cztery koty wylegiwały się na krzesłach i kanapie. - A czy ma pani może jakieś listy od pani Krystyny albo jej bliskich?
Moja rozmówczyni pokręciła głową.
- Może gdzieś były, ale zagubiły się... zachował się tylko program teatralny... Krystyna była z ojcem w operze i nawet nocowali u nas. Ona miała wtedy chyba ze szesnaście lat. Teatr Wielki wystawiał Carmen. W głównej roli występowała gościnnie włoska śpiewaczka, już nie pamiętam jej nazwiska, ale to było wydarzenie, którego mój stryj oczywiście nie mógł przepuścić... A jak on, to i Krystyna, byli nierołączni. Wzięłam do ręki pożółkły kawałek kartonu. Carmen... Toreador... W rogu zauważyłam odręczny dopisek: "Miłość? To krew, zawsze krew...".
- Kto to mógł napisać? - spytałam staruszkę.
- Chyba Krystyna... to był jej program... Ona zawsze coś bazgrała, na szybie, na krawędzi stołu. Pamiętam, jak byliśmy z rodzicami na letnisku w Trzebnicy... wszyscy wracaliśmy z grzybów, ja znalazłam trzy piękne rydze. I ona w jakiejś chwili przykucnęła i nagryzmoliła patykiem na ścieżce: "Ja na ciebie czekam”. Zaciekawiło mnie, na kogo ona tak czeka, więc ją spytałam, ale Krystyna uśmiechnęła się i powiedziała tylko: „Tego kogoś jeszcze nie znam”. Zawsze była trochę dziwna...
- A jakieś inne pamiątki?
Staruszka zastanowiła się.
- Jest jeszcze album ze zdjęciami... jak gestapo zabrało Stefanię i likwidowało się mieszkanie na Rozbrat, wiele rzeczy trafiło do nas. Myśleliśmy, że Krystyna albo jej brat po wojnie się o nie upomną, ale nigdy się nie upomnieli.
- Mogłabym obejrzeć ten album?
Staruszka wyjęła z kredensu album oprawiony w zniszczoną ciemnowiśniową skórę. Z dziwnym uczuciem brałam go do ręki. Za chwilę miałam zobaczyć twarz swojej bohaterki...
Otworzyłam go na pierwszej stronie i natknełam się na pożółkły wycinek z gazety. Był to "Goniec Warszawski" z 12 grudnia 1898 roku.

Dziś w kościele Św. Krzyża odbyła się ceremonja ślubna hr. Jerzego Skarbka z panną Stefanją Gold- feder. Błogosławieństwa nowożeńcom udzielił ks. kanonik Wesołowski. Pannę młodą prowadził do ołtarza jej ojciec, znany i poważany powszech- nie bankier warszawski, p. Teofil Goldfeder.

Krewna Krystyny, która wciąż stała obok mnie, zajrzała mi przez ramię.
- A... czyta pani to zawiadomienie o ślubie... Ale rozgłosu temu mariażowi raczej nie nadano...

Podobną opinię znalazłam dużo pźżniej w notatkach pana L., tak nazywałam w myślach Włodzimierza Ledóchowskiego, mojego następnego rozmówcę, którego pomoc okazała się dla mnie bezcenna. Przez długi czas prowadził mnie jak zagubione dziecko za rękę, bo dla mnie to wszystko było takie zagmatwane; nie moglam rozszyfrować tej kobiety, nie mogłam zrozumieć dlaczego własne życie miało dla niej tak niewielką wartość, zupełnie jakby jej brakowało instynktu samozachowawczego.
- Coś pani poradzę - powiedział pan L. - niech pani nawet nie próbuje starać się jej zrozumieć.
Patrzyłam na niego zaskoczona.
-Więc z czego mam zbudować postać? Fakty, które zgromadziłam, po prostu nie trzymają się kupy. Ciągle błąka mi się po głowie pytanie: ale dlaczego...
- Bo tak, pani Ewo - odparł z uśmiechem - bo taka była.
Ich znajomość nie trwała długo, śledził jednak jej dalsze losy, a po jej śmierci starał się zanotować wiele znanych mu zdarzeń, by nie uległy zapomnieniu. Kiedyś myślał o napisaniu książki biograficznej o Krystynie Skarbek, ale natrafiwszy na trudności nie do pokonama, zarzucił ten pomysł. Więc żadne fragmenty jego wspomnień nigdy nie zostały opublikowane. Jak ten o weselu jej rodziców. Szkoda, bo czuje się świetne pióro...

Goście weselni ze strony pana młodego mentowali ów mariaż. Nie miał właściwie wyboru. Całe życie był jak bąbel na wodzie niby gospodarował, a naprawdę to włóczył się po Warszawie, pił na umór i grał w karty o wysokie stawki, i co gorzej, bo noblesse oblige, proszę panów, zgrywał się w kasynach z oficerami rosyjskimi. Zaglądał także za kulisy teatralne i widziano go nieraz rozpartego w dorożce w Alejach u boku "tych pań", żadnych Sarah Bemhardt albo Modrzejewskich, ale zwyczajnych dziwek z tingel-tanglów i cafeszantanów. W czasie ostatniego karnawału znikł z Warszawy i chodziły słuchy, że swoje mecenasostwo podkasanej Muzy przeniósł z Alei do Bois de Boulogne, a to - mogą sobie panowie wyobrazić - znacznie drożej kosztuje. Na dobitkę - bodaj czy książę Kiki tego nie opowiadał - spotkał go on w kasynie w Monte Carlo, i to z kim? Zgadnijcie... z tą podstarzałą aktorką - __son nom m''''''''echappe - którą Esterhazy, no wieci, ten z procesu Dreyfusa, puścił kantem dla jakiejś węgierskiej awanturnicy... W
rezultacie, kiedy nasz Jurek wrócił do Warszawy, to podobno od jakiegoś Żydka na dworcu pożyczył pieniędzy, bo nie miał na dorożkę... OZDZIAŁ 19 Komunikacja bezpośrednia

  • Architektura komunikacji bezpośredniej o Architektura protokołu RVP o Adresowanie wiadomości bezpośrednich o Logowanie klienta a uwierzytelnianie w usłudze IM o Informacje o obecności
  • Przepływ wiadomoci o Przepływ wiadomości w obrębie jednej domeny o Przepływ wiadomości między domenami
  • Konfigurowanie systemu DNS pod kątem usługi Instant Messaging
  • Instalowanie i konfigurowanie usługi IM o Wymagania w zakresie klientów o Współpraca z zaporami sieciowymi o Instalowanie usługi Instant Messaging
  • Zarządzanie użytkownikami usługi IM o Rekonfigurowanie usługi Instant Messaging dla poszczególnych kont o Znajdowanie użytkowników usługi IM w sieci o Sterowanie dostępem do użytkowników z zewnątrz
  • Zarządzanie serwerami IM o Usuwanie serwera IM o Wyłączanie serwera IM o Przenoszenie plików danych
  • Posługiwanie się klientem usługi IM o Karta General (ogólne) o Karta Privacy o Karta Exchange o Karta Accounts o Karta Connection
  • Wysyłanie i odbieranie wiadomości bezpośrednich
  • Diagnozowanie problemów z wiadomościami bezpośrednimi o Użytkownicy nie mogą się zalogować o Klient wiadomości bezpośrednich nagle znika o Użytkownicy mogą wysyłać wiadomości do Internetu, ale nie mogą wiadomości odbierać o Używanie dzienników IIS oraz Monitora Sieci podczas rozwiązywania problemów
  • Podsumowanie
dkk7vec

1. ROZDZIAŁ 20 Zarządzanie programem Exchange 2000 Server w środowisku klastrowym

  • Podstawy technik klastrowych w Windows o Jakie problemy rozwiązuje infrastruktura klastrowa o Jakich problemów nie rozwiązuje infrastruktura klastrowa o Terminologia technik klastrowych o Korzyści z używania technik klastrowych Windows o Architektura klastrowa a Exchange 2000
  • Instalowanie usługi Cluster o Instalowanie pierwszego węzła w klastrze o Instalowanie drugiego węzła w klastrze o Sprawdzanie instalacji usługi Cluster
  • Architektura klastrowa Windows 2000 o Menedżer węzłów (Node Manager) o Menedżer bazy danych konfiguracji (Configuration Database Manager) o Menedżer dzienników (Log Manager) o Menedżer punktów kontrolnych (Checkpoint Manager) o Menedżer zasobów (Resource Manager) o Menedżer przełączeń awaryjnych (Failover Manager) o Procesor zdarzeń (Event Processor) o Monitor zasobów (Resource Monitor)
  • Instalowanie programu Exchange 2000 Server w środowisku klastrowym
  • Obsługa programu Exchange 2000 Server w środowisku klastrowym o Ograniczenia magazynu informacji o Konfigurowanie indeksu pełnotekstowego o Porada instalacyjna
  • Podsumowanie

2. ROZDZIAŁ 21 Bezpieczeństwo

  • Protokoły zabezpieczeń Windows 2000
  • Infrastruktura kluczy publicznych w Windows 2000 o Szyfrowanie i klucze o Metody szyfrowania o Usługi certyfikatów w Windows 2000 o Certyfikaty cyfrowe a norma X.509 o Krótkie podsumowanie obiektów bezpieczeństwa
  • Zarządzanie infrastrukturą kluczy publicznych o Instalowanie i konfigurowanie usług certyfikatów o Instalowanie obsługi dla pozyskiwania certyfikatów przez WWW o Korzystanie ze stron WWW pozyskiwania certyfikatów o Przeglądanie informacji z certyfikatów
  • Zabezpieczanie wiadomości w Outlooku 2000 o Początkowe zaufanie dla certyfikatu o Outlook 2000 a szyfrowanie o Outlook 2000 a podpisy cyfrowe o Outlook 2000 a S/MIME o Konfigurowanie bezpiecznej wymiany wiadomości Outlooka 2000
  • Usługa KMS o Instalowanie szablonów certyfikatów dla programu Exchange o Instalowanie usługi KMS o Udzielanie usłudze KMS uprawnień do zarządzania o Uruchamianie usługi KMS o Posługiwanie się usługą KMS o Zmiana hasła uruchomieniowego KMS
  • Pozyskiwanie certyfikatów przez KMS o Certyfikowanie pojedynczych użytkowników o Certyfikowanie grupy użytkowników o Odbiór certyfikatów przez użytkowników o Konfigurowanie dystrybucji tokenów dla użytkowników certyfikowanych za pomocą KMS o Odzyskiwanie kluczy za pomocą KMS o Certyfikowanie użytkowników przez Active Directory, a nie KMS
  • Integracja programu Exchange 2000 Server z zabezpieczeniami Windows 2000
  • Podsumowanie
dkk7vec

3. ROZDZIAŁ 22 Łączenie z innymi systemami wymiany wiadomoci

  • Łączenie z obcymi systemami X.400 o Tworzenie stosu transportowego o Tworzenie konektora X.400 Connector
  • Łączenie z systemami Microsoft Mail o Poznajemy konektor Connector for MS Mail o Konfigurowanie konektora Connector for MS Mail o Konfigurowanie synchronizacji katalogu
  • Podsumowanie

4. Część VI Utrzymanie

  • ROZDZIAŁ 23 Monitorowanie programu Exchange 2000 Server o Event Viewer o Rejestrowanie diagnostyczne o Monitory programu Exchange
  • Monitory serwerowe
  • Usługi Windows 2000
  • Używanie monitorów łączy
  • Powiadomienia o Śledzenie wiadomości
  • Centrum śledzenia wiadomości o Monitor systemu o SNMP oraz baza MIB
  • Jak działa SNMP
  • Exchange 2000 Server a MADMAN MIB o Podsumowanie
  • ROZDZIAŁ 24 Archiwizacja i odzyskiwanie danych o Co archiwizować
  • Magazyny programu Exchange
  • Stan systemu
  • Pliki programu Exchange 2000 Server o Jak działa archiwizacja
  • Typy archiwizacji
  • Strategie archiwizacji o Kopia zapasowa
  • Wybieranie komponentów do archiwizacji
  • Określanie informacji dotyczących kopii zapasowych o Odzyskiwanie danych z kopii zapasowych o Podsumowanie
  • ROZDZIAŁ 25 Diagnozowanie problemów z programem Exchange 2000 Server o Narzędzia do rozwiązywania problemów
  • Inbox Repair Tool
  • RPC Ping
  • MTA Check
  • Eseutil.exe - narzędzie typu offline o Inne użyteczne narzędzia o Jak znaleźć pomoc
  • Dokumentacja produktu
  • Microsoft Exchange 2000 Resource Kit
  • Microsoft TechNet
  • Internetowe grupy dyskusyjne o Podsumowanie
  • ROZDZIAŁ 26 Dostrajanie programu Exchange 2000 Server o Jak działa Monitor systemu
  • Koncepcje monitorowania wydajności
  • Gromadzenie danych za pomocą Monitora systemu
  • Oglądanie gromadzonych danych o Ocena czterech głównych podsystemów Windows 2000
  • Ocena wykorzystania pamięci
  • Ocena wykorzystania procesorów
  • Ocena wykorzystania dysków
  • Ocena wykorzystania sieci o Dostrajanie programu Exchange 2000 Server przy użyciu Monitora systemu
  • POP3
  • IMAP4
  • SMTP
  • Content Indexing
  • Outlook Web Access o Podsumowanie
  • Załącznik
  • Słownik terminów
  • Indeks standardowych miejsc używanych przez pakiet instalacyjny
dkk7vec

5. Definiowanie skrótów menu Start
6. Testowanie pakietu instalacyjnego
7. Dystrybuowanie szablonów pakietu Office i dodatków specyficznych dla aplikacji

  • Co to są profile użytkowników?
  • Dystrybuowanie niestandardowych szablonów pakietu Office o Lokalne instalowanie niestandardowych szablonów o Dystrybuowanie szablonów grup roboczych za pomocą dzielonych zasobów sieciowych
  • Dystrybuowanie dodatków specyficznych dla aplikacji pakietu Office

8. Dystrybuowanie dodatków COM
9. Dystrybuowanie aplikacji Outlooka i FrontPage''a
10. Dystrybuowanie aplikacji Accessa wykorzystujących wersję Runtime Accessa

  • Programowanie aplikacji Runtime Accessa o Proces programowania o Symulowanie środowiska Accessa Runtime o Różnice między pełną wersją Accessa a środowiskiem runtime o Klucz licencyjny Accessa Runtime o Zabezpieczanie aplikacji
  • Szukanie plików wersji Runtime Accessa
dkk7vec

11. CZĘŚĆ III ELEMENTY PROGRAMOWANIA

  • Rozdział 9 Pisanie solidnego kodu o Pisanie solidnego skryptu
  • Używanie instrukcji Option Explicit o Stosowanie konwencji nazewnictwa
  • Nazywanie zmiennych i stałych
Nazwy zmiennych

Nazwy stałych

  • Nazywanie obiektów i formantów
  • Nazywanie funkcji i procedur o Struktura i format kodu
  • Struktura kodu
  • Format kodu

Porównanie formatowania kodu VBScript i VBA

o Komentowanie kodu

  • Efektywne używanie komentarzy
  • Automatyczne komentowanie kodu o Projektowanie kodu przeznaczonego do ponownego użycia
  • Co to jest kod wielokrotnego użytku
  • Pisanie kodu wielokrotnego użytku
  • Współużytkowanie kodu źródłowego
  • Rozdział 10 Praca z kodem XML o Aplikacje pakietu Office i XML
  • Obsługa XML w Excelu
  • Importowanie danych XML w Accessie
  • Eksportowanie danych XML w Accessie

Eksportowanie tabel, kwerend, widoków, arkuszy danych, formularzy i raportów

  • XSL: podstawy technologii
  • Transformacje XSL w Accessie
  • Raporty XML Accessa o Praca z XML w środowisku projektu

Widok kodu źródłowego XML

  • Rozdział 11 Klasy i obiekty niestandardowe o Po co tworzyć własne obiekty
  • Kiedy należy tworzyć obiekty niestandardowe
Upraszczanie kodu
Wywoływanie funkcji bibliotek łączonych dynamicznie (DLL)
Budowanie niestandardowych struktur danych
Budowanie dodatków COM i dodatków specyficznych dla aplikacji

Tworzenie niestandardowych modeli obiektowych

o Podstawowe pojęcia dotyczące klas

  • Co to jest klasa
  • Dodawanie modułu klasy
  • Tworzenie nowej instancji klasy
  • Właściwość Instancing
  • Zagadnienia dotyczące zasięgu
  • Zasięg zmiennej obiektowej

Zasięg składowej

  • Tworzenie prostych właściwości za pomocą zmiennych
  • Tworzenie metod o Tworzenie procedur właściwości
  • Tworzenie właściwości skalarnych
Procedury typu Property Let

Procedury typu Property Get

  • Tworzenie właściwości obiektu
Opakowywanie obiektów wbudowanych

Dostęp do obiektów w niestandardowym modelu obiektowym

o Tworzenie zdarzeń i procedur zdarzeń

  • Tworzenie procedur zdarzeń dla zdarzeń wbudowanych za pomocą słowa kluczowego WithEvents
  • Dodawanie zdarzeń do klas niestandardowych
Omówienie zdarzeń niestandardowych
Co jest potrzebne do utworzenia zdarzenia niestandardowego

Tworzenie zdarzeń niestandardowych

o Rozbudowywanie obiektów za pomocą interfejsów

  • Podstawy interfejsu
  • Implementowanie interfejsu abstrakcyjnego
  • Implementowanie klasy nieabstrakcyjnej o Projektowanie modeli obiektowych
  • Planowanie modelu obiektowego
  • Tworzenie klas kolekcji
  • Dowiązywanie obiektów do właściwości obiektu
  • Współużytkowanie kodu za pomocą interfejsów o Tworzenie obiektów niestandardowych dla stron WWW
  • Skryplety DHTML
  • Zachowania DHTML
dkk7vec

12. CZĘŚĆ IV KORZYSTANIE Z NARZĘDZI POMOCNICZYCH PAKIETU OFFICE DEVELOPER

  • o Korzystanie z wycinków kodu zapisanych w bibliotece

    • Poszukiwanie kodu w bibliotece narzędzia Code Libriarian
    • Wstawianie wycinka kodu z biblioteki Code Librarian do projektu o Dostosowywanie kodu w bibliotece Code Librarian
    • Modyfikowanie istniejących baz danych
    • Definiowanie kategorii i nowych elementów kodu
    • Kojarzenie słów kluczowych z elementem kodu
    • Modyfikowanie słów kluczowych elementu kodu o Udostępnianie bazy danych bibliotekarza kodu wielu użytkownikom
    • Dystrybuowanie porcji kodu za pomocą narzędzia Code Librarian Viewer
    • Rozdział 13 Kontrolowanie kodu źródłowego o Konfigurowanie narzędzia Visual SourceSafe
    • Instalowanie aplikacji Visual SourceSafe
    • Nadawanie uprawnień użytkownikom
    • Łączenie się z bazą danych Visual SourceSafe o Wybieranie właściwego dodatku Source Code Control o Używanie Visual SourceSafe w środowisku Visual Basica
    • Jak działa dodatek Source Code Control o Używanie Visual SourceSafe z dokumentami i kodem VBA
    • Tworzenie wstępnego dokumentu
    • Modyfikowanie dokumentu
    • Dodawanie modułów kodu VBA do bazy danych
    • Modyfikowanie modułów kodu VBA w bazie danych o Używanie dodatku Source Control w Accessie
    • Rozdział 14 Współużytkowanie i ponowne wykorzystywanie obiektów VBA o Eksportowanie obiektów VBA o Importowanie obiektów VBA
    • Rozdział 15 Narzędzia wspomagające szybkie programowanie aplikacji o Formatowanie zmiennych napisowych o Szablony formatujące dodatki Code Commenter and Error Handler 13. DODATEK A MICROSOFT OFFICE DEVELOPER - PRZYKŁADY
    • Przykład 1 Tworzenie dodatku COM przy użyciu VBA o Wprowadzenie o Konfigurowanie programu Add-in Designer o Pisanie kodu w programie Add-in Designer o Dołączanie do dodatku kontrolki paska poleceń o Usuwanie ewentualnych błędów i testowanie dodatku COM o Tworzenie biblioteki DLL dla dodatku COM o Usuwanie typowych problemów występujących podczas tworzenia dodatków
    • Pojawiają się błędy kompilacji lub nie działa uzupełnianie instrukcji w edytorze
    • Nic się nie dzieje po uruchomieniu projektu i otwarciu nowej kopii aplikacji macierzystej
    • Obiekt pojawia się w aplikacji macierzystej, ale nie reaguje na działania użytkownika
    • Przykład 2 Tworzenie aplikacji do przepływu dokumentów przy użyciu serwera Exchange o Wprowadzenie o Przygotowywanie programu Exchange dla aplikacji przeznaczonej dla grupy roboczej o Tworzenie interfejsu użytkownika w programie Outlook o Planowanie schematu przepływu zadania
    • Proces przepływu zadania
    • Skrypty przepływu zadania o Proces przepływu zadania
    • Tworzenie procesu przepływu zadania
    • Dodawanie stanów do diagramu przepływu zadania
    • Dodawanie przejść do stanów
    • Tworzenie procedur skryptowych o Aktywowanie procesu przepływu zadania o Posługiwanie się procesem przepływu zadania
    • Przykład 3 Tworzenie aplikacji dla schematu przepływu zadania przy użyciu programu Workflow Designer for SQL Server o Wprowadzenie o Wymagania systemowe o Tworzenie aplikacji dla schematu przepływu zadania
    • Krok 1: Tworzenie bazy danych SQL Servera # Tworzenie bazy danych SQL Servera przy użyciu Accessa # Logowanie w SQL Serverze # Tworzenie tabel baz danych SQL Servera # Tworzenie relacji przy użyciu diagramów baz danych Accessa # Rejestrowanie baz danych jako aplikacji
    • Krok 2: Tworzenie hierarchii tabel
    • Krok 3: Tworzenie procesu przepływu zadania
    • Krok 4: Testowanie schematu przepływu zadania
    • Krok 5: Zwiększanie funkcjonalności procesu przepływu zadania # Modyfikowanie procesu przepływu zadania
    • Krok 6: Dodawanie użytkowników bazy danych i tworzenie ról # Tworzenie ról bazy danych # Synchronizowanie katalogu użytkowników aplikacji z serwerem Exchange
    • Krok 7: Definiowanie uprawnień i dodawanie skryptu przepływu zadania # Dodawanie skryptu do przejść w schemacie przepływu zadania
    • Krok 8: Tworzenie internetowego interfejsu użytkownika przy użyciu stron dostępu do danych # Tworzenie stron dostępu do danych dla aplikacji # Tworzenie kontrolek nawigacyjnych
    • Krok 9: Tworzenie szablonu
    • Przykład 4 Tworzenie cyfrowych tablic nawigacyjnych przy użyciu Web Parts o Wprowadzenie o Przygotowywanie Exchange Servera o Tworzenie projektu cyfrowej tablicy nawigacyjnej o Dodawanie elementów Web Parts o Przeglądanie i testowanie cyfrowej tablicy nawigacyjnej 14. DODATEK B PRZEWODNIK PO MODELACH OBIEKTOWYCH MICROSOFT OFFICE XP DEVELOPER o Korzystanie z diagramów modeli obiektowych
    • Aplikacje Office XP
    • Elementy wspólne
    • Dostęp do danych
    • Technologie internetowe 15. DODATEK C INFORMACJE DODATKOWE
    • Indeks
  • dkk7vec
    Oceń jakość naszego artykułu:
    Twoja opinia pozwala nam tworzyć lepsze treści.

    Komentarze

    Trwa ładowanie
    .
    .
    .
    dkk7vec

    Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje siętutaj