Понеділок, 29 Червня, 2020
Додому Блог Сторінка 3

[Delphi] Слайдшоу? Так легко…

0
У цій статті я розповім вам, як легко можна зробити слайдшоу на Делфі. Навіщо вам слайдшоу? Відповідаю: подібні алгоритми (або навіть цей алгоритм може бути використаний вами в різних додатках, що може поліпшити або просто прикрасити їх.

Трошки гумору

0
Програсмисты і Новий Рік Все наше ядро навиндовозилось до синіх вікон на моніторах.Звязок із всесвітньою мережею перервалася ще в годину ночі. Після того як ми в пятий раз відформатували склянки деяким знадобилася перезагркзка.Троє пішли зливати драйвера там же і зависли.Сканування столу показало що закуски залишилися тільки тридюймові дискети.В дві години ночі прийшов Дід мороз зі своїм гвинтом.Правда ми не всі змогли до нього скопіювати у багатьох не було місця.

Поради щодо настроювання локальних мереж

Всі перераховані поради відносяться, в основному, до невеликим домашнім локальних мереж, призначених в основному для обміну файлами між компютерами по протоколу NetBios. Якщо на компютерах, що входять в мережу, встановлений Windows 9X, то краще всього зробити протоколом за умовчанням IPX (і включити параметр NetBIOS через IPX): він дозволяє швидше передавати файли.

ІІОт формул до [email protected]

От формул к [email protected] Привіт всім сподіваюся ви добре засвоїли матеріал минулого статті! сьогодні ми вивчимо правила перетворення логічних виразів. Так для початку домовимося Логічне твір (КОНЬЮНКЦИЯ) записуємо так A*B (логічне твір А на В) чи можна ще записувати так А&B.

FAQ по викраденню певного номера ICQ. Кілька варварських способів.

Ось іноді буває, що хочеться саме ЇЇ ;-) Тільки цю асю я хочу... Ось для таких випадків кілька способом отримати саме ту, про яку ви завжди мріяли. I. Спосіб куль-хацкерский. Ви додаєте юзера з потрібним юином з контакт.

Криптографія під FreeBSD

В цій і декількох наступних статтях я розповім про шифрування даних, переданих по компютерним мережам. Якщо ви памятаєте цикл статей, присвячених обговоренню IP-пакетів (див. www.onlamp.com/pub/a/bsd/2001/03/21/FreeBSD_Basics.htm>www.onlamp.coml), то ви вже знаєте, що переважна більшість даних передається по мережах у відкритому вигляді, легко перехватываемом зловмисником за допомогою сніффер.

Зміна формату графічних/аудіо/відео файлів. Програма Format Factory.

0
Текст заявки: Скажіть, як змінити формат аудіо файлу (наприклад, перекласти пісню з wma в mp3) Зміна формату будь медіа-файл може бути корисна у випадку, якщо Ви хочете змінити розмір або поліпшити якість відтворення, також...

2+2×2 = 8

0
Працюю програмістом в одній невеликій американській фірмі, чоловік 30, робить всякі фигульки для прес-автоматів. Здуру вирішив сьогодні з ранку взяти участь у розмові про школах, так візьми і ляпни стару примочку щодо «Скільки буде 2+2х2=?».

Двоє в ліфті…

0
Майданчик ліфта у великому приміщенні. З коридору зявляється Перший і стикається з виходять з ліфта Другим. Перший. Привіт! Давненько не бачилися! Ну як життя? Другий. Так ось, машину собі купив.

Тероризм після терактів 11 вересня 2001 р. – нові сфери конфлікту

Сфера високих технологій є однією з найбільш перспективних конфліктних областей не тільки стосовно держав, але і терористів. Тенденції майбутнього вже проглядаються на прикладі недавньої «війни хакерів» між палестинцями та Ізраїлем.

Прикладної PHP кодинг(Урок 1)

0
Вступ: На написання циклу статей з цієї теми мене надихнула легка ностальгія за perl у. Перл, іде потроху, а його місце займає php. Так, у php менше можливостей у деяких областях. Експлоїти на ньому, наприклад особливо не вдієш, але в плані веба, перевагу php очевидно.

маскуємо трояна

0
І так прошу не судити строго, це моя перша стаття Отже, що нам потрібно від маскування трояна? 1. обхід антивірусів 2. невидимість в процесах Почнемо з другого для початку відмовтеся від думки ховати виконуваний файл, навіть якщо ви заховає його від таскменегера, то є купа різних утиліт дозволяють його побачити.

NDR-атаки: проблеми та рішення

Серед безлічі хитромудрих трюків, застосовуваних спам- рамі (і хакерами), NDR-атаки мають особливе місце, пос- кольку вони засновані на фундаментальних специфікаціях, описують роботу протоколу SMTP (Simple Mail Transfer

Гімн борців зі спамом…

0
Як помру — поховайте в інтернеті милому так в рамблері пропишіть тиху могилу щоб я безтілесною тінню хостился б десь на якомусь домені посеред рунета щоб зберігався я в аттаче великими шрифтами

Допит… З ким не буває проколів?

0
Як вести себе на допиті. Поради від знаючої людини. 1. Мовчання-золото. Мовчи як можна довше. Зайшовши в кабінет до следаку, ти швидше за все, побачиш серйозного дядька, який заповнює папери не звертаючи уваги на тебе.

Детальний FAQ про відкриття деяких моделей домофонів

Детальний FAQ про відкриття деяких моделей домофонів, як прописати свій ключ, як змінити пароль. Найпоширеніші моделі домофонів. Q: Яким чином можна зателефонувати з однієї слухавки на іншу ? A: Ніяк.

Скажи НІ спамерам

Багато статей написано на цю тему. Одні пишуть про те, як боротися зі спамом (непрошеними рекламними листами), інші — як боротися зі спамерами, хтось закликає зробити відправку листів платною, а дехто взагалі пророкує про кінець електронної пошти під каламутними потоками реклами.

Крипто BSD

0
Ця стаття є перекладом тексту Dru Lavigne. В цій і декількох наступних статтях я розповім про шифрування даних, переданих по компютерним мережам. Якщо ви памятаєте цикл статей, присвячених обговоренню IP-пакетів (див.

Варіанти злому e-mail

Потроху про кожному способі На цю тему написана безліч статей. Злом e-mail завжди був і буде актуальною темою. У даній статті я хочу розглянути деякі способи злому e-mail, деякі з них краще, деякі гірше, але кожен

Топ 6 набирають популярність додатків для мобільної зйомки

0
Ми зібрали для вас 6 найцікавіших додатків для мобільної які ще тільки набирають популярність У любителів мобільного зйомки немає недоліку в інструментах: яка б цікава ідея прийшла вам в голову, будьте впевнені, що для її...

Корисне

Рекомендуемо