Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

2 Stron V   1 2 >

1010
Napisane: 24.08.2011, 15:18:26





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

Jak na pierwszą stronę to powiem, że jest bardzo dobrze. Popracowałbym nad typografią a w szczególności w tym białym prostokącie. Tekst moim zdaniem zbyt wielki. Na głównej jak widać nie ma za dużo informacji, dorzuciłbym w takim razie jakieś zdjęcie bądź cokolwiek.

W dziale o nas również dałbym mniejszą czcionkę a przestrzeń wypełnił czym innym niż tylko treścią (sam tekst nie zachęca).

Oferta moim zdaniem zbyt uboga, trzeba by napisać parę zdań czym w ogóle handlujecie. Dla mnie same loga firm nic nie mówią. I te Pause/Play. Jesteśmy w polsce. Sam efekt zmiany nie za fajny, zrobiłbym prędzej coś na zasadzie przewijania ich w dolnym pasku.

Do kontaktu zrobiłbym jakiś formularz kontaktowy.

Ogólnie dopracuj szczegóły a będzie dobra strona.

Edit:
tutaj jeszcze znalazłem takie coś:
http://www.atopik.pl/21.html
po powiększeniu zdjęcia nie ma możliwości przejścia do następnego, trzeba zamykać powiększenie i od nowa
  Forum: Oceny · Podgląd postu: #893062 · Odpowiedzi: 5 · Wyświetleń: 940

1010
Napisane: 29.07.2011, 12:49:56





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

  1. <? $ile = substr_count($ciag, '/'); ?>


edit: poprawa bbcode
  Forum: PHP · Podgląd postu: #885607 · Odpowiedzi: 3 · Wyświetleń: 380

1010
Napisane: 29.07.2011, 16:13:58





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

A co konkretnie się sypie? Że treść nie jest w środku?

Zmień w

#treść
padding-left: 10px;

na
padding-left: 0;
  Forum: Przedszkole · Podgląd postu: #885690 · Odpowiedzi: 6 · Wyświetleń: 1 042

1010
Napisane: 29.07.2011, 12:47:20





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

Ja bym zrobił ze stopką, ale kategorie wyświetlił jakoś w lini.

Odnośnie pomysłu to jest dobry, jeśli będzie dobrze uzupełniany treścią to może coś z tego wyjść całkiem dobrego.

Wykonanie proste i estetyczne. To się ceni!

Nie podchodzi mi jedynie to w jaki sposób się rozwija górne menu. W pierwszym momencie przegapiłem, że w ogóle coś mi się rozwinęło. Pomyśl nad tym jeszcze i dopracuj

Powodzenia, rzadko zdarza się w tym dziale coś godnego zainteresowania, a Twój blog właśnie taki jest.
  Forum: Oceny · Podgląd postu: #885604 · Odpowiedzi: 25 · Wyświetleń: 3 284

1010
Napisane: 6.06.2011, 15:29:59





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

Z tego co się orientuję to nr albumu już spokojnie może być.

Cytat
1. Ustawa o ochronie danych mówi, że daną osobową jest dana która pozwala ustalić tożsamość osoby bez zbyt nadmiernego nakładu środków i czasu.


Różnie to można interpretować
  Forum: Hydepark · Podgląd postu: #869936 · Odpowiedzi: 37 · Wyświetleń: 2 808

1010
Napisane: 2.06.2011, 18:59:54





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

używam
  Forum: PHP · Podgląd postu: #868866 · Odpowiedzi: 43 · Wyświetleń: 2 388

1010
Napisane: 19.12.2010, 20:05:53





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

A o jakie dane konkretnie Ci chodzi?
  Forum: Przedszkole · Podgląd postu: #818389 · Odpowiedzi: 2 · Wyświetleń: 391

1010
Napisane: 11.12.2010, 22:23:59





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

Wymieniałem procesor AMD Sempron 1.8 na AMD Turion 2.0 64 x2 na podstawce Socket S1. Ogólnie jak procesor podejdzie pod twoją podstawkę to raczej nie będzie dużo problemu.

Poszukaj jak rozebrać Twój model laptopa i jak się dostać do procesora. Ogólnie w moim przypadku (HP nx6325) to nie była to większa filozofia. Wystarczyło odkręcić kilka śrub, zdjąć klawiaturę, wymontować radiator, a sama wymiana procesora jest moim zdaniem dużo prostsza niż w stacjonarnym (gdzie mam zawsze problem z zdjęciem wentylatora - głupie zatrzaski, nie umiem tego sprawnie robić). Warto przy wymianie procesora zadbać o świeżą pastę. W moim przypadku zadbałem też o gruntowne czyszczenie wentylatora.

System nie miał żadnych problemów z nowym procesorem. Bez problemu wykrył, instalacja sterowników i po kłopocie.

Procesor chodzi bez zarzutów. Stary leży w pudełku i czeka na (odpukać) awarie aktualnego.
  Forum: Komputery i oprogramowanie · Podgląd postu: #815948 · Odpowiedzi: 2 · Wyświetleń: 2 900

1010
Napisane: 24.07.2010, 13:01:03





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

w jQuery to nie powinno być z tym problemu

Kod
$(document).ready(function(){
   $("#div img").css("width", "100px");
}

itd.

Oczywiście najpierw musisz dołączyć plik z jQuery.
  Forum: Po stronie przeglądarki · Podgląd postu: #769736 · Odpowiedzi: 2 · Wyświetleń: 5 159

1010
Napisane: 26.04.2010, 00:23:26





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

pierwszą linię zamień na:
  1. $result = dbquery("SELECT * FROM ".$db_prefix."news ORDER BY news_id DESC LIMIT 15,15");


Pozdrawiam
  Forum: Przedszkole · Podgląd postu: #740287 · Odpowiedzi: 2 · Wyświetleń: 712

1010
Napisane: 22.04.2010, 22:25:37





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

Może obrazek w całości a po prostu na nim wypozycjonować odpowiednio teksty?

Powinno być prościej
  Forum: Przedszkole · Podgląd postu: #739294 · Odpowiedzi: 10 · Wyświetleń: 1 419

1010
Napisane: 12.10.2009, 12:59:17





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

  1. if(isset($_POST['mail']))
  2. {
  3. mail('twoj-email@domena.pl', 'E-mail ze strony', "E-mail wpisany na stronie to ".$_POST['mail']." :)";);
  4. print "E-mail został wysłany";
  5. }
  6. else
  7. {
  8. print "Podaj e-mail:<br />";
  9. print "<form method='post'><input type='text' name='mail' /><br /><input type='submit' value='wyslij!' /></form>";
  10. }


Pisane z palca, możesz to rozbudować o wyrażenie regularne które sprawdza poprawność wpisanego maila.
  Forum: Szukam · Podgląd postu: #670115 · Odpowiedzi: 1 · Wyświetleń: 476

1010
Napisane: 20.04.2009, 18:27:11





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

Na podstawie kodu można wywnioskować że tylko wyświetlasz to co jest przesłane formularzem.

Poczytaj o obsłudze plików: http://www.programuj.com/artykuly/www/plikiphp.php
  Forum: Przedszkole · Podgląd postu: #599033 · Odpowiedzi: 13 · Wyświetleń: 2 050

1010
Napisane: 18.04.2009, 18:09:26





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

A zauważyłeś spadek wydajności?

Do przeglądarki i tak jest wysyłany tylko plik wynikowy czyli sam HTML/XHTML/JavaScript/CSS
  Forum: PHP · Podgląd postu: #598304 · Odpowiedzi: 38 · Wyświetleń: 4 866

1010
Napisane: 15.04.2009, 20:31:24





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

  1. <?
  2. $selected[date("m")] = "selected='selected'";
  3.  
  4. ?>
  5. <select name="miesiace">
  6. <option value="01" <?=$selected['01'];?>>Styczeń</option>
  7. <option value="02" <?=$selected['02'];?>>Luty</option>
  8. <option value="03" <?=$selected['03'];?>>Marzec</option>
  9. <option value="04" <?=$selected['04'];?>>Kwiecień</option>
  10. <option value="05" <?=$selected['05'];?>>Maj</option>
  11. <option value="06" <?=$selected['06'];?>>Czerwiec</option>
  12. <option value="07" <?=$selected['07'];?>>Lipiec</option>
  13. <option value="08" <?=$selected['08'];?>>Sierpień</option>
  14. <option value="09" <?=$selected['09'];?>>Wrzesień</option>
  15. <option value="10" <?=$selected['10'];?>>Październik</option>
  16. <option value="11" <?=$selected['11'];?>>Listopad</option>
  17. <option value="12" <?=$selected['12'];?>>Grudzień</option>
  18. </select>


Teraz smile.gif

edit: mala poprawka smile.gif
  Forum: Przedszkole · Podgląd postu: #597211 · Odpowiedzi: 19 · Wyświetleń: 1 705

1010
Napisane: 16.04.2009, 21:09:48





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

Oczywiście że można. I zapewnia to bezpieczeństwo przed atakami SQL Injection.

Pozwolę sobie zacytować fragment artykułu z wortalu, do którego wyżej linkowałem:

Cytat
SQL injection ("wstrzykiwanie" komend SQL) to rodzaj zagrożenia, które może powstać w sytuacji, gdy za pomocą skryptu PHP pobierane są informacje z bazy danych a szczegółowe informacje dotyczące tego, jakie dokładnie dane skrypt powinien pobrać pochodzą z zewnątrz. Jest to spotykane zarówno w systemach zarządzania treścią jak i w znacznie prostszych skryptach. Dopóki zapytanie SQL budowane jest w oparciu o informacje przekazane do skryptu "z zewnątrz" skrypt może być narażony na atak typu SQL injection.

Załóżmy, że mamy skrypt, którego zadaniem jest wyświetlanie odpowiednich stron zależnie od wyboru użytkownika, który przekazywany jest do skryptu za pomocą zmiennej "page=" umieszczonej w adresie URL.

index.php?page=links

Następnie skrypt, korzysta z informacji przekazanej w zmiennej "page" i umieszcza je w zapytaniu SQL w celu pobrania z bazy i wyświetlenia odpowiedniej treści.
PHP:

<?php
$page= $_GET['page'];
$res= mysql_query("SELECT FROM table_with_pages WHERE page_id='{$page}' LIMIT 1");
?>

Powyższy przykład to bardzo popularny sposób pobierania danych z bazy, jednocześnie bardzo podatny na ataki. Atakujący musi jedynie ominąć pojedyncze znaki cudzysłowu i dodać odpowiednio spreparowany kawałek kodu:

index.php?page=%27%3B%20DROP%20DATABASE%20--

Jest to poprawne zapytanie URL, więc serwer zamieni zakodowane znaki na ciąg: '; DROP DATABASE. Spowoduje to zamknięcie rozpoczętego wcześniej cudzysłowu, wstawienie znaku kończącego zapytanie SQL (winksmiley.jpg, dodanie polecenia SQL powodującego usunięcie całej bazy danych i na koniec wstawienie znaku komentarza SQL (--) w celu usunięcia pozostałego z pierwotnego zapytania fragmentu polecenia SQL. W ten sposób możemy pożegnać się z naszą bazą danych.

Przytoczony przykład doskonale obrazuje zagrożenie. Należy pamiętać, że nie zawsze musi zadziałać dokładnie tak samo, szczególnie w przypadku gdy uprawnienia dostępu do bazy danych zostaną odpowiednio ustawione. Taki skrypt może jednak posłużyć do pozyskania lub umieszczenia przeróżnych informacji w naszej bazie danych - pobrania haseł użytkowników, zmiany hasła dla określonego użytkownika. Można również za jego pomocą zmodyfikować warunki wyszukiwania SQL za pomocą prostej reguły 'OR WHERE 1=1', przykładowo, pomijając w ten sposób sprawdzanie uprawnień dostępu lub jakikolwiek inne reguły wyszukiwania zamieszczone w zapytaniu SQL. Jest to możliwe, ponieważ dane przekazywane przez URL często są przekazywane do zapytania SQL właśnie jako warunki wyszukiwania.

Oczywiście, atakujący najprawdopodobniej nie pozna struktury bazy danych bez zobaczenia naszego kodu. Przy odpowiedniej ilość prób i odrobinie szczęścia może jednak uzyskać pewne informacje na temat budowy bazy danych, szczególnie w sytuacji gdy skrypt wyświetla na ekranie komunikaty o błędach (tym zagrożeniem dla bezpieczeństwa skryptu zajmiemy się później). Ale co z projektami open-source, których kod źródłowy jest dostępny dla wszystkich? Padają one bardzo często celem ataków, bo przy ogromnej ilości kodu nad którą pracuje bardzo dużo osób nie sposób wyłapać wszystkich błędów w skrypcie.

Najprostszym sposobem zabezpieczenia przed atakiem typu SQL injection jest usunięcie specjalnego znaczenia niektórych znaków, takich jak pojedynczy czy podwójny cudzysłów. Najlepiej w tym celu użyć funkcji natywnych dla bazy danych na której pracujemy. W naszym przypadku (baza MySQL) wygląda to następująco:
PHP:

<?php
$page= mysql_real_escape_string ($_GET['page']);
$res= mysql_query("SELECT FROM table_with_pages WHERE page_id='{$page}' LIMIT 1");
?>

Znacznie lepszym rozwiązaniem jest używanie identyfikatorów numerycznych gdziekolwiek to możliwe, zamiast "index.php?page=links" używając "index.php?page=1" i jednocześnie zmieniać typ danych przechowywanych w tej zmiennej na typ liczbowy:
PHP:

<?php
$page= (int) $_GET['page'];
$res= mysql_query("SELECT FROM table_with_pages WHERE page_id={$page} LIMIT 1");
?>

Kolejnym sposobem jest filtrowanie danych przechowywanych w zmiennych. Dla prostych identyfikatorów przeważnie wystarczą znaki alfanumeryczne (a-z0-9), w zupełności wystarczające w naszym przypadku.

Filtrowanie za pomocą wyrażenia regularnego i funkcji preg_match:
PHP:

<?php
$matches= array();
preg_match ('/^([a-z0-9])$/i', $page, $matches);
//Find page identifier in $matches[1]
?>

Oczywiście, jeżeli to tylko możliwe, nie ujawniaj kodu swoich skryptów.

Podsumowując, przydatne sposoby zabezpieczenia przed atakami typu SQL injection to:

* używanie oznaczeń numerycznych jako identyfikatorów kiedy tylko jest to możliwe,
* usuwanie specjalnego znaczenia niektórych znaków,
* filtrowanie danych pod kątem dozwolonych znaków,
* nie ujawnianie własnego kodu.

Na koniec, należy pamiętać, że takie same zagrożenia dotyczą danych przekazywanych do skryptów za pomocą zapytania typu POST. Jako że nagłówki zapytania HTTP to nic innego jak zwykły tekst, atakujący może bardzo łatwo napisać odpowiedni program (przykładowo, w języku C), którego zadaniem będzie połączenie się z naszym skryptem i wysłanie spreparowanego zapytania metodą POST.
  Forum: Przedszkole · Podgląd postu: #597655 · Odpowiedzi: 10 · Wyświetleń: 3 208

1010
Napisane: 15.04.2009, 14:05:58





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

  1. <?
  2.  
  3. $_GET['id'] = mysql_escape_string($_GET['id']);
  4.  
  5. $zap = mysql_query("SELECT * FROM tu_nazwa_tabeli WHERE id='".$_GET['id']."' LIMIT 1;");
  6. $rek = mysql_fetch_assoc($zap);
  7.  
  8. $name = $rek['name'];
  9. $tel = $rek['tel'];
  10. $email = $rek['email'];
  11. $opcja = $rek['opcja'];
  12. $confirm = $rek['confirm'];
  13.  
  14.  
  15. ?>


Podstaw sobie tylko nazwę tabeli
  Forum: Przedszkole · Podgląd postu: #597040 · Odpowiedzi: 10 · Wyświetleń: 3 208

1010
Napisane: 14.04.2009, 22:41:33





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

Po prostu przez post musisz dla add_points ustawic wartosc true
  Forum: PHP · Podgląd postu: #596877 · Odpowiedzi: 6 · Wyświetleń: 1 104

1010
Napisane: 14.04.2009, 08:52:42





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

Powinna w zmiennej być przypisana ścieżka do pliku z ciastkiem.

Jeżeli chcesz przesłać ręcznie cookie czyli zmienna -> wartość, zmienna -> wartość to korzystasz z CURLOPT_COOKIE

  1. <?
  2. $cookie = 'c1=' . urlencode('wartość1') . '; c2=' . urlencode('wartość2');
  3. $ch = curl_init('http://localhost/curl/site.php');
  4. curl_setopt($ch, CURLOPT_HEADER, 1);
  5. curl_setopt($ch, CURLOPT_COOKIE, $cookie);
  6. curl_exec($ch);
  7. curl_close($ch);
  8. ?>


Przykład zapożyczony z artykułu cURL cz. 1: Podstawy i protokół HTTP

Tam też więcej informacji na ten temat.
  Forum: PHP · Podgląd postu: #596592 · Odpowiedzi: 6 · Wyświetleń: 1 104

1010
Napisane: 3.03.2009, 16:58:19





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

Autorskie rozwiązania o2.pl

Być może oparte na jakimś frameworku smile.gif
  Forum: Szukam · Podgląd postu: #578977 · Odpowiedzi: 1 · Wyświetleń: 823

1010
Napisane: 24.01.2009, 09:47:40





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

bo on zwraca liczbę sekund do wakacji, i musisz to przez odpowiednią liczbę podzielić żeby mieć dni
  Forum: PHP · Podgląd postu: #562111 · Odpowiedzi: 5 · Wyświetleń: 2 592

1010
Napisane: 30.12.2008, 18:59:54





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

  1. <?
  2.  
  3. //na poczatku wyciagasz 3 rekordy u siebie tak jak masz i potem do zmiennej $ile przypisujesz sobie ile zostało wyświetlonych
  4.  
  5. while($ile<3)
  6. {
  7.   //jak jest mniej niz ile to doczytujesz jedno, sprawdzasz czy moze byc wyswietlone (czy sie zgadza z tamtym serwerem) i jeżeli tak to $ile++;
  8. }
  9.  
  10. ?>
  Forum: PHP · Podgląd postu: #552856 · Odpowiedzi: 3 · Wyświetleń: 1 077

1010
Napisane: 26.12.2008, 02:04:06





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

  1. <?php
  2.  
  3. $imie = trim($_POST['imie']);
  4. $nazwisko = trim($_POST['nazwisko']);
  5. if(isset($_POST['imie']) && $_POST['imie']=='') $blad.='- Nie podałeś swojego imienia!<br />';
  6. if(isset($_POST['nazwisko']) && $_POST['nazwisko']=='') $blad.='- Nie podałeś swojego nazwiska!<br />';
  7. if(isset($blad))
  8. {
  9.   echo '<b>Napotkano następujące błędy:</b><br />';
  10.   echo $blad.'<br />';
  11. }
  12. else
  13. {
  14.   if(empty($imie) and empty($nazwisko))
  15.   {
  16.      echo ' <body bgcolor="#000000" text="#FFFFFF">
  17.            <div style="position:relative">
  18.            <form action="" method="post">
  19.            <p><strong>Imię</strong>: <input type="text" name="imie" size="30" maxlength="40" style="position: absolute; left: 150px;"></p>
  20.            <p><strong>Nazwisko</strong>: <input type="text" name="nazwisko" size="30" maxlength="40" style="position: absolute; left:150px;"></p>
  21.            </div>
  22.            <input type="submit" value="Wyslij" style="position: absolute; left:150px;" />
  23.            </form>';
  24.   }
  25.   else
  26.   {
  27.  
  28.      $postac = "testowy tekst";
  29.  
  30.      if (!@file_exists($file))
  31.      {
  32.         $file = $imie.'_'.$nazwisko.'.ini';
  33.         $fp = fopen($file, "a");
  34.         flock($fp, 2);
  35.         fwrite($fp, $postac);
  36.         flock($fp, 3);
  37.         fclose($fp);
  38.  
  39.         echo "Dane zostały zapisane!<br />";
  40.  
  41.      }
  42.      else
  43.      {
  44.         echo 'Niestety, dany login jest już zajęty! Spróbuj podać inny.';
  45.      }
  46.   }
  47. }
  48. ?>


Dostawiasz jeden else i już..

PS: Rób sobie porządne wcięcia w kodzie. Wtedy dużo łatwiej się połapać
  Forum: PHP · Podgląd postu: #551388 · Odpowiedzi: 7 · Wyświetleń: 1 660

1010
Napisane: 3.10.2008, 14:29:32





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

A jakie pole masz w bazie? Powinieneś mieć jakiś liczbowy (INT, BIGINT itp.) ale jak nie masz to musisz to chyba wyciągać


Bez tego to powinno działać coś takiego:
  1. <?
  2. $sql = mysql_query("SELECT wartosc FROM tabela");
  3. while($row = mysql_fetch_array($sql))
  4. {
  5.   $suma += str_replace(" ", "", $row['wartosc']);
  6. }
  7. ?>



PS: Używaj tagów php - to naprawdę ułatwia czytanie kodu
  Forum: Przedszkole · Podgląd postu: #522579 · Odpowiedzi: 4 · Wyświetleń: 1 146

1010
Napisane: 24.09.2008, 15:13:37





Grupa: Zarejestrowani
Postów: 749
Dołączył: 3.10.2006

Ostrzeżenie: (0%)
-----

str_replace" title="Zobacz w manualu PHP" target="_manual

  1. <?
  2.   $zmienna_z_trescia = str_replace("\n", " ", $zmienna_z_trescia);
  3. ?>
  Forum: Przedszkole · Podgląd postu: #519466 · Odpowiedzi: 3 · Wyświetleń: 1 149

2 Stron V   1 2 >

New Posts  Nowe odpowiedzi
No New Posts  Brak nowych odpowiedzi
Hot topic  Popularny temat (Nowe)
No new  Popularny temat (Brak nowych)
Poll  Sonda (Nowe)
No new votes  Sonda (Brak nowych)
Closed  Zamknięty temat
Moved  Przeniesiony temat
 

RSS Wersja Lo-Fi Aktualny czas: 28.04.2024 - 13:21