" Как скрыть программу от Ctrl-Alt-Del "
Документ предстовляет из себя пример на языке C++ позволяющий скрыть программу от Ctrl-Alt-Del. Online-версия документа:http://www.infocity.kiev.ua/prog/c/content/c011.phtml
" Использование мыши при работе с файлами "
Большинство программ, преднозначенных для работы с текстом, предоставляют пользователю возможность перетаскивать имена файлов из "Проводника" (или других программ) в Memo или другой компонент, содержащийся в приложении. По умолчанию Delphi не позволяет перемещать файлы с помощью мыши, но, приложив небольшие усилия, такую возможность можно реализовать. Online-версия документа:http://www.infocity.kiev.ua/prog/delphi/content/delphi019.phtml
" Работа с Турбо Паскалем "
Для опытного пользователя, применяющего Турбо Паскаль, эта книга станет необходимым инструментом при разработке программ в среде системы Турбо Паскаль.
" Объектно-ориентированная разработка ПО стала проще благодаря сервисам COM+ " (Кертлэнд M.)
COM+ предназначена для радикального упрощения создания и использования программных компонентов. В этой статье мы остановимся на основных проблемах объектно-ориентированной разработки и обсудим, как COM+ помогает их решить. Online-версия документа:http://www.infocity.kiev.ua/prog/other/content/progother009.phtml
" Разработка приложений баз данных для СУБД Sybase SQL Anywhere " (Степанов Ю.)
Sybase SQL Anywhere представляет собой полнофункциональную СУБД на Intel-платформе для мобильных и небольших групп пользователей Данная СУБД позволяет разрабатывать приложения на основе технологии "клиент-сервер" на платформах Windows NT, Windows 95/98, Windows 3.x, OS/2, NetWare, Solaris/Sparc, HP-UX, AIX, DOS и QNX[ ]. Online-версия документа:http://www.infocity.kiev.ua/db/content/db015.phtml
" Совмещение живого видео и 3D в пакете 3DStudio MAX " (Евдокимов А.)
Данная статья описывает технологию и общие принципы композитинга с применением программ трехмерного моделирования. Online-версия документа:http://www.infocity.kiev.ua/graf/content/graf019.phtml
" Фокусы с контактным листом " (Infection)
Уверен, что многие из вас сталкивались с такой проблемой, как переустановка ICQ. И уверен, что больше всего головную боль доставляет контакт лист. Случаются моменты, когда переустановка ICQ или смена UINа просто необходима. В этом и цель этой статьи, чтобы избавить вас от кропотливой работы переписывания в ручную всех номеров ваших друзей и знакомых. Online-версия документа:http://www.infocity.kiev.ua/hack/content/hack032.phtml
" ПК и безопасность локальной сети " (Пьянзин К.)
Основными клиентами сетевой ОС являются ПК с установленными на них Windows 95, Windows 3.х и MS-DOS. Системные администраторы не видят в этом проблемы, так как Novell NetWare или Microsoft Windows NT Server считаются безопасными системами. Но это глубочайшее заблуждение, и оно может привести к самым катастрофическим последствиям. Online-версия документа:http://www.infocity.kiev.ua/hack/content/hack033.phtml
" Наручные часы-фотокамера Casio WQV-1 " (Хрупалов И.)
Основными клиентами сетевой ОС являются ПК с установленными на них Windows 95, Windows 3.х и MS-DOS. Системные администраторы не видят в этом проблемы, так как Novell NetWare или Microsoft Windows NT Server считаются безопасными системами. Но это глубочайшее заблуждение, и оно может привести к самым катастрофическим последствиям. Online-версия документа:http://www.infocity.kiev.ua/hard/content/hard041.phtml
" Охлаждение системного блока "
Очень часто в системных блоках делают отверстия для обеспечения лучшего охлаждения. Во многих случаях этого достаточно, хотя не всем это нравится. В этой статье мы расскажем Вам о способах охлаждения всего системного блока, отдельных плат и устройств. Online-версия документа:http://www.infocity.kiev.ua/hard/content/hard042.phtml
" Защита от мобильного кода " (Эйнджел Д.)
Браузеры Web скандально известны своей слабой защитой. Мобильный код несет реальную опасность, и решения этой проблемы далеко не всегда очевидны. В январе 1997 года под ярким светом юпитеров телевизионной студии Mitteldeutscher Rundfunk три немецких хакера провели эффектную демонстрацию мобильного кода и порождаемого им хаоса. Online-версия документа:http://www.infocity.kiev.ua/hack/content/lan016.phtml
" Круговая оборона Unix " (Куллен C.)
Администратор сети просто не в состоянии надежно контролировать всю сеть в архитектуре клиент/сервер, что чревато несанкционированным доступом. Непродуманные действия еще больше усиливают эту опасность. Online-версия документа:http://www.infocity.kiev.ua/os/content/os042.phtml
" Система FAT32 и разделы на диске " (Рубенкинг Н.)
Статья объясняет как избавиться от ненужных разделов на диске после перехода на файловую систему FAT32. В этой статье мы разъясняем, почему есть смысл вернуться к схеме с одним разделом на диске, и приводим подробные инструкции относительно того, как провести эту операцию. Online-версия документа:http://www.infocity.kiev.ua/os/content/os043.phtml
" Телефонное право " (Богданов-Катьков Н.)
Перехват сообщений, отправляемых по проводным и беспроводным сетям - одна из самых актуальных сегодня тем. Нельзя сказать, что раньше никто не задумывался о том, что телефонные переговоры могут подслушать. Просто в последнее время с развитием систем связи значительно возрос объем передаваемой информации, в том числе и конфиденциальной. Online-версия документа:http://www.infocity.kiev.ua/other/content/other015.phtml
" Cтаратель информационного мира PolyAnalyst 4.1 " (Аписелла M.)
Большинство компаний — чаще всего сами того не ведая — обладают виртуальной золотой жилой. Стоит только копнуть — и богатейшие данные, накопленные в процессе обработки мириадов транзакций, превратят эти компании в гибкие, оперативные и более прибыльные организации. Online-версия документа:http://www.infocity.kiev.ua/pr/content/pr017.phtml
Расскажите о нашем сайте своим друзьям, возможно у нас они найдут что-либо интересное для себя.