X


Każdy jest innym i nikt sobą samym.

............................................................................... 531
Testowanie kontrolki ............................................................................................. 532
Implementowanie własności, metod oraz zdarzeń .................................................... 532
Przypisywanie atrybutów ........................................................................................ 534
Zachowanie w czasie projektowania i działania programu ......................................... 536
Kontrolki pochodne .................................................................................................... 536
Przesłanianie funkcjonalności klasy nadrzędnej ....................................................... 539
Ukrywanie funkcjonalności klasy nadrzędnej ............................................................ 540
Kontrolki złożone ........................................................................................................ 541
Budowanie kontrolek od początku ................................................................................ 543
Komponenty .............................................................................................................. 544
Niewidoczne kontrolki ................................................................................................. 545
Wybieranie klasy kontrolki ........................................................................................... 546
Kontrolki i komponenty w projektach wykonywalnych ..................................................... 547
Klasa UserControl w projektach wykonywalnych ....................................................... 547
Dziedziczące kontrolki UserControl w projektach wykonywalnych ............................... 548
Klasa Control w projektach wykonywalnych .............................................................. 548
Spis
treści 11
Kontrolki dziedziczone w projektach wykonywalnych ................................................. 549
Komponenty w projektach wykonywalnych ............................................................... 549
Zabezpieczenia niestandardowych komponentów .......................................................... 549
Asemblacje z silną nazwą ...................................................................................... 550
Organ podpisujący ................................................................................................. 552
Podsumowanie .......................................................................................................... 552
Rozdział 23. Operacje typu „przeciągnij i upuść” oraz schowek ......................................................555
Zdarzenia typu „przeciągnij i upuść” ............................................................................ 556
Prosty przykład ..................................................................................................... 557
Sprawdzanie, jakie typy danych są dostępne ........................................................... 559
Przeciąganie w obrębie aplikacji ............................................................................. 560
Przyjmowanie upuszczonych plików ......................................................................... 561
Przeciąganie obiektów ........................................................................................... 562
Zmienianie nazw formatów ..................................................................................... 565
Przeciąganie kilku typów danych ............................................................................. 566
Używanie schowka ..................................................................................................... 568
Podsumowanie .......................................................................................................... 571
Rozdział 24. Funkcja Kontrola konta użytkownika ..............................................................................573
Funkcja Kontrola konta użytkownika — informacje ogólne .............................................. 573
Projektowanie programów pod kątem funkcji Kontrola konta użytkownika ........................ 575
Zwiększanie uprawnień programów .............................................................................. 578

Drogi uĚźytkowniku!

W trosce o komfort korzystania z naszego serwisu chcemy dostarczać Ci coraz lepsze usługi. By móc to robić prosimy, abyś wyraził zgodę na dopasowanie treści marketingowych do Twoich zachowań w serwisie. Zgoda ta pozwoli nam częściowo finansować rozwój świadczonych usług.

Pamiętaj, że dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień bez Twojej zgody. Zadbamy również o bezpieczeństwo Twoich danych. Wyrażoną zgodę możesz cofnąć w każdej chwili.

 Tak, zgadzam się na nadanie mi "cookie" i korzystanie z danych przez Administratora Serwisu i jego partnerĂłw w celu dopasowania treści do moich potrzeb. Przeczytałem(am) Politykę prywatności. Rozumiem ją i akceptuję.

 Tak, zgadzam się na przetwarzanie moich danych osobowych przez Administratora Serwisu i jego partnerĂłw w celu personalizowania wyświetlanych mi reklam i dostosowania do mnie prezentowanych treści marketingowych. Przeczytałem(am) Politykę prywatności. Rozumiem ją i akceptuję.

Wyrażenie powyższych zgód jest dobrowolne i możesz je w dowolnym momencie wycofać poprzez opcję: "Twoje zgody", dostępnej w prawym, dolnym rogu strony lub poprzez usunięcie "cookies" w swojej przeglądarce dla powyżej strony, z tym, że wycofanie zgody nie będzie miało wpływu na zgodność z prawem przetwarzania na podstawie zgody, przed jej wycofaniem.