 Добро пожаловать,
|
|
|
|
|
|
Поиск
 |
Дата: 04.03.2025
Модуль:
Категория: Delphi
Всем привет! Вчера по электронной почте получил от одного из своих подписчиков, отличный на мой взгляд исходник Аудио Плеера. Как мне сказал сам автор он работал над ним целых 3 года и вот что получилось в итоге:
POGi - Media Player проигрыватель поддерживающий все известные форматы: *.wav; *.mp3 и.т.д
А вот список всех исправлении, нововведений и всего того что умеет делать POGI -MediaPlayer
Исправлены ошибки старых версий.
Поддержка скинов, плагинов Winamp и многое многое другое.
Используемые библиотеки:
bass.dll, basswma.dll,bass_vis.dll - Un4seenDevelopments
vis_milk2.dll - Nulsoft Winamp
SkinData - DynamicSkinForm
Исправления:
+Обновлены компоненты, исправлены мелкие ошибки.
+Добавлен пример плагина - на примере визуализации
+Добавлены подсказки к каждому элементу плеера
+Добавлен датчик Kbps
+Добавлена поддержка плагинов
+Добавлена поддержка скинов
+Добавлена поддержка визуальных плагинов Winamp
+Исправлены проблемы с кнопками Play,Stop,Pause,Next,Prev
+Добавлен анализатор каналов
+Добавлен 10 полосный эквалайзер
+Поддержка mp4,aac,cda
+Добавлен эффект затишие во время выключения программы
+Добавлен плавный переход между произведениями
+Исправлены проблемы с кнопками Закрыть, Минимизировать, Уменьшить
В разработке: Программа для создания скинов
Редактор ID3 Тагов
Аудиоконвертор
Таймер выключения компьютера
Звукозапись
Аудиобиблиотека
Аудиомикшер
Всем кому понравился исходник, давайте дружно скажем спасибо Яковченко Сергею
|
|
 |
Дата: 04.03.2025
Модуль:
Категория: Delphi
Сегодня у нас под микроскопом исходник аудио плеера. Вернее сказать его серая заготовка из который, немного пофантазировав вы можете состряпать свой отличный аудио плеер на delphi.
Стоит отметить что в исходнике используется популярная delphi библиотека bass. Из возможностей плеера можно выделить такие как: возможность создания плей листа, перемотки, отображения время до окончания того или иного трека. Но и это еще не все в исходнике вы найдете регулятор громкости, регулятор баланса, есть эквалайзер и множество различных эффектов один из них например эхо.
Заключение: В общем если его привести в более красивый, аккуратный вид, поработать над дизайном программы то получиться довольно таки неплохой аудио плеер. Теперь задатки у вас есть, оасталось лишь чуточку поднапречся и доработать плеер. Жду ваших исходников)!
Установка: Исходник проверялся на Delphi 7 никаких проблем замеченно не было.
|
|
 |
Дата: 04.03.2025
Модуль:
Категория: PHP
Вы держите в руках книгу, которая поможет вам научиться программировать на PHP и создвать базы данных на MySQL. Если вашей целью является написание программ для веб-серверов, то эта книга для вас. Вы узнаете все основные концепции языков программирования, в частности, изучите команды и синтаксис языка PHP. Вы также узнаете, как в современных средах используются данные, кроме всего этого, также обучитесь самому процессу программирования. PHP - это мощный язык программирования, который позволяет создавать динамические веб-сайты. Он хорошо работает на разнообразных платформах и весьма доступен для понимания. MySQL является впечатляющей системой управления реляционными данными, используемой для создания высококачественных коммерческих баз данных. PHP и MySQL являются настолько мощными и простыми в использовании платформами, что их использование позволяет заниматься веб-программированием даже новичкам.
|
|
 |
Дата: 04.03.2025
Модуль:
Категория: PHP
Книга известного профессионала в области разработки Web-приложений посвящена новой версии самого популярного в настоящее время языка написания сценариев для сервера - РНР 5. Этот язык позволяет разрабатывать высокопроизводительные Web-сайты любого масштаба и любой категории сложности. В книге подробно рассматриваются такие вопросы, как базовые синтаксические конструкции языка, объектно-ориентированное программирование на РНР, работа с базами данных и графическими изображениями, а также построение WAP-содержимого. Большое внимание уделяется эффективным решениям типовых практических задач, среди которых аутентификация посетителей, шифрование данных, использование сеансов, обработка ошибок, работа с электронной почтой. Книга изобилует множеством примеров, которые доступны для загрузки на Web-сайте издательства.
Книга рассчитана на разработчиков разной квалификации, а также может быть полезна для студентов и преподавателей соответствующих специальностей.
|
|
 |
Дата: 04.03.2025
Модуль:
Категория: Perl
Книга «Perl: изучаем глубже» - продолжение мирового бестселлера «Learning Perl» («Изучаем Perl»), известного под названием «Лама». Издание поможет вам перешагнуть грань, отделяющую любителя от профессионала, и научит писать на Perl настоящие программы, а не разрозненные сценарии. Материал изложен компактно и в занимательной форме, главы завершаются упражнениями, призванными помочь закрепить полученные знания. Рассмотрены пакеты и пространства имен, ссылки и области видимости, создание и использование модулей. Вы научитесь с помощью ссылок управлять структурами данных произвольной сложности, узнаете, как обеспечить совместимость программного кода, написанного разными программистами. Уделено внимание и ООП, которое поможет повторно использовать части кода. Обсуждаются создание дистрибутивов, аспекты тестирования и передача собственных модулей в CPAN.
Книга адресована широкому кругу программистов, знакомых с основами Perl и стремящихся повысить свою квалификацию как в написании сценариев, так и в ООП, и призвана помочь им научиться писать эффективные, надежные и изящные программы.
|
|
 |
Дата: 04.03.2025
Модуль:
Категория: Perl
Эта книга научит вас основам языка программирования Perl. Вы узнаете достаточно для того, чтобы самому сделать что-нибудь полезное. Автор ведет повествование в легком и /доступном стиле, опуская в то же время редко встречающиеся нюансы программирования. Каждая новая методика продемонстрирована на множестве работающих примеров — от создания простейшей программы на Perl и до разработки сложных CGl-приложений. Книга будет интересна широкому кругу читателей.
|
|
 |
Эта книга — практическое руководство по разработке бизнес-приложений на основе XML и SQL Server. В ней подробно обсуждаются получение, вставка и сопоставление XML-данных при помощи известных технологий (XPath, XDR-схемы, язык XSL Transformation, HTTP и OLE DB)и новых технологий. На реальных примерах демонстрируется перенос важных бизнес-процессов предприятия в Web с использованием SQL Server и XML. В приложении, предназначенном администраторам СУБД SQL Server, обсуждаются основы языка XML. Книга состоит из 9 глав и приложения. Она адресована всем, кто хочет научиться при помощи XML интегрировать приложения и бизнес-процессы предприятий, хранящих данные в БД SQL Server.
|
|
 |
Книга является руководством по программированию в среде Delphi 6. В ней рассматривается весь процесс создания программы: от разработки алгоритма и диалогового окна до отладки и создания справочной системы. Материал включает ряд тем, которые, как правило, остаются за рамками книг, адресованных начинающим программистам: обработка символьной информации, использование динамических структур, работа с файлами, создание справочной системы. Рассматриваются вопросы работы с графикой, мультимедиа и базами данных. Приведено описание процесса создания анимации в Macromedia Flash 5, создание справочной системы при помощи программы Microsoft HTML Help Workshop.
Книга отличается доступностью изложения, большим количеством наглядных примеров и адресована студентам, школьникам старших классов и всем изучающим программирование в учебном заведении или самостоятельно.
|
|
 |
Данная электронная книга является источником исчерпывающих сведений обо всех аспектах разработки компьютерных игр. Поскольку она написана в виде сборника интервью от первого лица, то читатель получает достоверную информацию, не искаженную через призму мнения автора.В приложении к книге приведены биографические справки большинства знаменитых программистов, художников, звукоинженеров - тех, кто раскрыл секреты своего мастерства на страницах описываемой книги.
По заявлению издателей, это - единственная книга на русском языке, описывающая создание компьютерных игр и увлекательно смакующая все детали этого процесса. Автор книги, Марк Зальцман, известный американский журналист. Его публикации, посвященные компьютерным играм, печатаются в авторитетнейших изданиях США, таких как USA Today, Playboy magazine, Yahoo! Internet Life.
"Компьютерные игры" - собрание опыта специалистов-разработчиков известных компьютерных игр: дизайнеров, программистов, продюсеров, музыкантов, звукоинженеров и других специалистов в этой области. Книга объединяет более ста миниинтервью, знакомясь с которыми, читатель получает представление об основных этапах разработки игр.
В книги подробно описаны этапы создания игр. Она поможет начинающим авторам правильно составить документацию и выбрать жанр будущей игры, раскрывает тонкости технической поддержки, способы тестирования новых продуктов. Книга рассказывает об особенностях игровых жанров, принципах создания различных типов игр, их уровней, персонажей и миссий. Специалисты делятся опытом практической работы над созданием проекта: от программирования до музыкального оформления программы.
Но игру мало создать - ее еще нужно уметь продать. Книга содержит советы по организации сбыта игр, маркетингу, продвижению продукта на рынок и способам развития проектов. Кроме того, "Компьютерные игры" - отличное практическое руководство для тех, кто поставил себе целью добиться успеха в области создания компьютерных игр. Секретами карьерного роста делятся самые успешные разработчики, рассказывая, как можно зарабатывать деньги, занимаясь любимым делом. В книге содержатся сведения о том, где и каким образом можно получить специальное образование и даются ссылки на отраслевые интернет-ресурсы.
|
|
 |
В пособии описаны хитрости и тонкости программирования на CGI. Пособие ориентировано в принципе на достаточно широкую аудиторию тех, кто занимается Internet-программированием и кто хотел бы освоить премудрости интерфейса CGI. Данная книга будет весьма полезна для web-дизайнеров, системных администраторов Internet-серверов, программистов и для простых пользователей Internet, которые хотели бы сделать свой сайт по-настоящему достойным называться хорошим сайтом.
|
|
 |
Всем нам известно, что значение домена .ru обозначает что домен из России, знаем что .com это домен международный, а вот наприер .br - это откуда?
Со значениями имён доменов в сети Интернет поможет разобраться предложенная здесь информация.
|
|
 |
Изложены как классичесие методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты лоальных и корпоративных сетей от удаленных атак через сеть Интернет. Рассмотрены вопросы обеспечения безопасности электронных платежных систем.
Эта книга весьма серьезная заявка на некую "мини-энциклопедию", покрывающую все основные криптографические темы.
Я не оговорился. Несмотря на название книги, весь домен дисциплин и технологий, занятых обеспечением защиты информации (включая защиту от вирусно-троянских атак и исключая защиту от лишь упомянутых утечек через радиоизлучения), кратко обрисован в первой главе. Из следующих девяти глав семь посвящены исключительно криптографии, одна (гл. 8) - защите от удаленных атак по Internet, включая криптографические методы защиты, и одна (гл. 9) - защите информации в электронных платежных системах (фактически, защите расчетной и персональной информации в карточных расчетных системах) - также включая криптометоды, разумеется.
Итак, книга о криптозащите информации. От исторических шифров замены и перестановки через современные симметричные криптосистемы авторы проводят читателя к асимметричным шифрам, криптографической идентификации и цифровой подписи. Тезаурус основных криптографических примитивов и протоколов, таким образом, покрыт полностью. В отдельной главе (гл. 7) обсуждаются архитектуры управления ключами.
Из симметричных криптоалгоритмов (гл. 3) обсуждаются блочные шифры и режимы их использования.
Поточные шифры упоминаются, но особо не обсуждаются, и это, на мой взгляд, один из недостатков книги, особенно если учитывать все возрастающий интерес широкой публики к Internet-телефонии и шифрованию прочих данных ярко выраженной поточной природы.
Также не слишком радует отсутствие информации о преемниках DES в качестве американского стандарта (в "финал" конкурса, проводимого NIST, вышли такие интересные разработки, как MARS, RC6, Rijndael, Serpent и Twofish) и других широко используемых симметричных алгоритмах (например, Blowfish и CAST).
Те же шифры, которые обсуждаются - DES, IDEA и "ГОСТ 28147-89", - расписаны достаточно подробно.
Но, к сожалению, теория в этой главе явно отступила перед прагматикой в слишком уж глубокий тыл. Например, понятие так называемых файстелевых сетей даже не упоминается при обсуждении DES, без чего последовательность перестановок и подстановок, составляющая его суть, выглядит скорее неким магическим ритуалом, нежели логически оправданным алгоритмом.
Авторы отошли от принятого в практике преподавания криптологии (а книга, как я узнал из предисловия, построена на основе курса лекций в МИЭТ) принципа параллельного изложения криптографического и криптаналитического материала. Так, история атак на DES и оттачивания методов дифференциального и линейного криптанализа полностью опущена, а ведь именно устойчивость к таким атакам является на сегодня одним из основных критериев стойкости блочного шифра.
|
|
 |
В данной книге сделана попытка собрать информацию о таком виде компьютерного зла, как троянские кони. Известно, что в Древней Греции пользвы от троянского коня для защитников Трои было немного, а вот вреда более чем достаточно. С тех времен смысл названия изменился незначительно. Только поле битвы переместилось с полей Древней Греции в компьютерные сети.
В книге приводится некоторая классификация программ, отнесенных к троянским коням, показываются из основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них.
|
|
 |
Серия туториалов "Путеводитель по написанию вирусов под Win32" предназначена для сугубо образовательных целей. По крайней мере именно это было целью перевода: предоставить людям информацию о формате PE-файла, работе операционной системы, таких полезных технологиях, как полиморфизм и многом другом, что может потребоваться кодеру в его нелегком пути к постижению дао программирования. То, как читатели используют эту информацию, остается на их совести.
Дисклеймер автора: Автор этого документа не ответственен за какой бы то ни было ущерб, который может повлечь неправильное использование данной информации. Цель данного туториала - это научить людей как создавать и побеждать ламерские YAM-вирусы :). Этот туториал предназначается только для образовательных целей. Поэтому, законники, я не заплачу и ломанного гроша, если какой-то ламер использует данную информацию, чтобы сделать деструктивный вирус. И если в этом документе вы увидите, что я призываю разрушать или портить чужие данные, идите и купите себе очки.
|
|
 |
Эта книга является полным справочником, в котором содержится самая последняя информация об атаках в Web и защите от них. Эксперты в области обеспечения безопасности Стюарт Мак-Клар (ведущий автор серии книг "Секреты хакеров"), а также Саумил Шах и Шрирай Шах предлагают описание большого количества атак и способов защиты. К рассматриваемым в книге технологиям относятся языки для создания Web-приложений, протоколы, серверы баз данных и Web-серверы, а также подсистемы обработки платежей и выбора товаров. Кроме того, здесь обсуждаются серьезные изъяны, связанные с адресами URL. Авторы книги показывают, как провести линию между отдельными точками, т.е. как соединить отдельные этапы атак вместе, реализовав таким образом оптимальную защиту против них. Удачно изложенный материал и последовательное описание проверенных методов анализа помогут защититься от потенциальной угрозы нарушения безопасности и атак взломщиков. Как начинающие, так и опытные читатели смогут лучше понять природу атак в Web и получат новые знания в области защиты от подобных атак.
Авторы: Стюарт Мак-Клар, Саумил Шах, Шрирай Шах
Издательство: Вильямс
Год: 2003
Страниц: 384
ISBN: 5-8459-0439-0, 0-201-76176-9
Формат: DjVu
|
|
Внимание! Если у вас не получилось найти нужную информацию, используйте рубрикатор или воспользуйтесь поиском
.
книги по программированию исходники компоненты шаблоны сайтов C++ PHP Delphi скачать
|
|