Każdy jest innym i nikt sobą samym.

............................................................................... 531
Testowanie kontrolki ............................................................................................. 532
Implementowanie własności, metod oraz zdarzeń .................................................... 532
Przypisywanie atrybutów ........................................................................................ 534
Zachowanie w czasie projektowania i działania programu ......................................... 536
Kontrolki pochodne .................................................................................................... 536
Przesłanianie funkcjonalności klasy nadrzędnej ....................................................... 539
Ukrywanie funkcjonalności klasy nadrzędnej ............................................................ 540
Kontrolki złożone ........................................................................................................ 541
Budowanie kontrolek od początku ................................................................................ 543
Komponenty .............................................................................................................. 544
Niewidoczne kontrolki ................................................................................................. 545
Wybieranie klasy kontrolki ........................................................................................... 546
Kontrolki i komponenty w projektach wykonywalnych ..................................................... 547
Klasa UserControl w projektach wykonywalnych ....................................................... 547
Dziedziczące kontrolki UserControl w projektach wykonywalnych ............................... 548
Klasa Control w projektach wykonywalnych .............................................................. 548
Spis
treści 11
Kontrolki dziedziczone w projektach wykonywalnych ................................................. 549
Komponenty w projektach wykonywalnych ............................................................... 549
Zabezpieczenia niestandardowych komponentów .......................................................... 549
Asemblacje z silną nazwą ...................................................................................... 550
Organ podpisujący ................................................................................................. 552
Podsumowanie .......................................................................................................... 552
Rozdział 23. Operacje typu „przeciągnij i upuść” oraz schowek ......................................................555
Zdarzenia typu „przeciągnij i upuść” ............................................................................ 556
Prosty przykład ..................................................................................................... 557
Sprawdzanie, jakie typy danych są dostępne ........................................................... 559
Przeciąganie w obrębie aplikacji ............................................................................. 560
Przyjmowanie upuszczonych plików ......................................................................... 561
Przeciąganie obiektów ........................................................................................... 562
Zmienianie nazw formatów ..................................................................................... 565
Przeciąganie kilku typów danych ............................................................................. 566
Używanie schowka ..................................................................................................... 568
Podsumowanie .......................................................................................................... 571
Rozdział 24. Funkcja Kontrola konta użytkownika ..............................................................................573
Funkcja Kontrola konta użytkownika — informacje ogólne .............................................. 573
Projektowanie programów pod kątem funkcji Kontrola konta użytkownika ........................ 575
Zwiększanie uprawnień programów .............................................................................. 578