Добро пожаловать,
|
|
|
|
|
|
Поиск
|
Книга одного из наиболее известных "гуру" в области Web-дизайна, Криса Джамса, Эффективный самоучитель по креативному Web-дизайну. HTML, XHTML, CSS, JavaScript, PEP, ASP, ActiveX. Текст, графика, звук и анимация является не просто очередным учебным пособием в этой сложной и многогранной области, изобилующей множеством разнообразных технологий и приемов. Это настоящая "книга рецептов" для тех, кто желает быстро и эффективно получить минимальных набор знаний и навыков, дабы немедленно приступить к разработке Web-сайтов профессионального качества. Удачно подобранные примеры и их решения в реальных ситуациях, простой и точный стиль изложения, большой объем работающего кода и иллюстраций - вот лишь несколько очевидных достоинств книги, выгодно отличающих ее от множества ей подобных. В ней приводятся оптимальные решения более чем 300 задач, возникающих в повседневной практике программирования для Web. Подробно рассматриваются такие вопросы, как создание динамических сайтов с использованием HTML, JavaScript и CSS-стилей, внедрение мультимедиа-элементов в Web-страницы, подготовка мультимедиа-содержимого, создание и использование Java-аплетов и ActiveX-объектов, написание серверных сценариев на РНР и ASP, создание баз данных для Web и многие другие.
Большое внимание уделяется вопросам производительности и готовности Web-сайтов, а также методике повышения безопасности пользователей и защите критически важной информации.
Книга рекомендуется, в первую очередь, тем, кто совершает первые шаги в области разработки для Web, однако принесет несомненную пользу и профессионалам, за плечами которых имеется солидный опыт создания Web-приложений.
Для просмотра книг в DJVU используем DjvuReader или WinDjView
|
|
|
Дата: 22.11.2024
Модуль:
Категория: C++
Класс TWindowplacement может хранить информацию о размере, расположении, состоянии окна и последнем разрешении экрана как в реестре так и в ini-файле. Для получения и изменения размера окна используется WinApi функции GetWindowPlacement и SetWindowPlacement.
Borland C++ Builder 6
|
|
|
Paragon Drive Backup 9.0 (32-bit) - В случае выхода из строя аппаратуры или вирусной атаки переустановка операционной системы и приложений отнимет очень много времени, а некоторые (или все) данные могут оказаться безвозвратно утерянными, поэтому желательно заранее побеспокоиться об их сохранности. С помощью Drive Backup сделать это довольно быстро и просто, так как программа позволяет создавать архивные копий разделов и целых жестких дисков. Например, можно сделать резервную копию системного раздела с установленной на нем операционной системой после установки всех необходимых приложений. В этом случае, если в процессе работы произошел сбой системы, можно будет быстро восстановить рабочий раздел и продолжать работать.
Кроме этого, в дистрибутив входит утилита, которая пригодится тем, у кого на компьютере установлено несколько операционных систем - BootManager позволяет выбирать в процессе начальной загрузки, какую из установленных операционных систем следует загрузить.
При необходимости можно восстановить только нужные папки или файлы, не восстанавливая весь раздел целиком. Резервные копии (образы) могут располагаться на жестком диске, любом из его разделов, сменных носителях (CDROM, DVD, ZIP, JAZ, LS120), а также сетевых дисках. Drive Backup поддерживает все распространенные операционные и файловые системы: FAT16/32, NTFS, Ext2/3FS. Возможна запись образа непосредственно на CD/DVD диски, при этом образ будет автоматически разнесён на несколько дисков.
Drive Backup обладает также несколькими весьма полезными дополнительными функциями: создание, удаление, форматирование и восстановление удаленных разделов, клонирование жестких дисков, а также проверка целостности файловой системы.
Без регистрации: 30-ти дневный период работы; недоступны функции копирования жестких дисков и поиска и восстановления случайно удаленных разделов.
|
|
|
Avira AntiVir Personal 8.2.0.337 - Антивирусная программа. Определяет и удаляет вирусы и трояны, в том числе и еще неизвестные макровирусы, есть возможность постоянного мониторинга системы.
AntiVir Personal бесплатна для "домашнего", т.е. индивидуального и некоммерческого, использования.
Программа может работать как на 32-, так и на 64-битных системах.
Ссылка "скачать" - версия с английским интерфейсом (с оф.сайта можно скачать вариант с интерфейсом на немецком языке).
В качестве расплаты за бесплатность при каждом обновлении базы данных показывается во весь экран монитора рекламное окно, призывающее купить платную версию этой программы.
|
|
|
Эта электронная книга - попытка рассмотреть все наиболее распространенные современные методы управления промышленным предприятием. Для большинства российских предприятий, стремящихся успешно развиваться и конкурировать не только на внутреннем, но и на внешнем рынке, сейчас самое время узнать, как наиболее эффективно управлять предприятием.
Точно вовремя (Just-In-Time, JIT) - концепция управления промышленными предприятиями, широко использующаяся на промышленных предприятиях различного профиля и различного размера во всем мире. Эта книга - попытка рассмотреть все наиболее распространенные современные методы управления промышленным предприятием. Для большинства российских предприятий, стремящихся успешно развиваться и конкурировать не только на внутреннем, но и на внешнем рынке, сейчас самое время узнать, как наиболее эффективно управлять предприятием. В книге рассматриваются эволюция систем управления - от самых простых методов к более сложным (MRP II - планирование производственных ресурсов), новые, только получающие широкое распространение компьютерные системы (APS-системы, или системы синхронного планирования и оптимизации производственных процессов), теория ограничений и теория `Точно вовремя`, некоторые практические аспекты использования корпоративных компьютерных систем (ERP-систем), а также место ERP-систем в информационном пространстве предприятия и возможности интеграции ERP-систем с другими системами (бухгалтерскими, CAD/CAM, PDM-системами). Значительное место в книге занимают вопросы организации проекта внедрения описанных методов управления и поддерживающих их компьютерных систем. Рассматривается тактика выбора системы, подходящей предприятию, а также вопросы организации проекта успешного внедрения.
|
|
|
В целом можно определить круг читателей, как "Медицинский работник".
Студенты медицинских вузов начинают активно приобщаться к информационным технологиям. Сейчас, наверное, это самая "компьютеризированная" часть медицинских работников. Преподавание элементов информатики проводится на начальных курсах, и в дальнейшем, при обучении, студент-медик соприкасается в той или иной мере с персональным компьютером.
Аспиранты. Наиболее активно использующая ПК прослойка медицинских работников. Подготовка диссертации немыслима сейчас без применения ПК. Подготовка докладов, выступлений на конференции тоже в большинстве случаев проводится на компьютере: от подготовки диаграмм и таблиц для вывода на пленки до полноценной компьютерной презентации с использованием арсенала мультимедиа. Сдача кандидатского минимума по курсу информационных технологий обязательна для аспирантов
Научные работники НИИ и кафедр. Отдельные врачи-исследователи используют ПК достаточно давно.
Практикующие врачи.
|
|
|
Дата: 22.11.2024
Модуль:
Категория: Delphi
Наверно каждый из нас несколько лет назад, с языком на перевес играл в Dendy, признавайтесь было такое ? Так вот помните там такую игру battle tank. Смысл игры простой как 2 копейки, убивай вражеские танки и защищай от них свою базу. Так вот о чем это я... в общем теперь battle tank доступен для вас в исходнике на delphi. Конечно немного глючная ... но если у кого есть желание доделайте и исправьте глюки.
Да и это еще не все в архиве так же есть исходник редактора карт. Поэтому вы можете создать собственню арену для битвы и мочить, мочить, мочить вражеские танки :)
|
|
|
Дата: 22.11.2024
Модуль:
Категория: Delphi
Сегодня у нас под микроскопом исходник аудио плеера. Вернее сказать его серая заготовка из который, немного пофантазировав вы можете состряпать свой отличный аудио плеер на delphi.
Стоит отметить что в исходнике используется популярная delphi библиотека bass. Из возможностей плеера можно выделить такие как: возможность создания плей листа, перемотки, отображения время до окончания того или иного трека. Но и это еще не все в исходнике вы найдете регулятор громкости, регулятор баланса, есть эквалайзер и множество различных эффектов один из них например эхо.
Заключение: В общем если его привести в более красивый, аккуратный вид, поработать над дизайном программы то получиться довольно таки неплохой аудио плеер. Теперь задатки у вас есть, оасталось лишь чуточку поднапречся и доработать плеер. Жду ваших исходников)!
Установка: Исходник проверялся на Delphi 7 никаких проблем замеченно не было.
|
|
|
Дата: 22.11.2024
Модуль:
Категория: Delphi
Интересный исходник показывающий пример развития и эволюционирования, некой цивилизации (в качестве примера в программе взяты буквы, которые эволюционируя превращаются в слова)
Сейчас небольшой faq по работе исходника.
В поле target задаем цель развития, для начала рекомендую поставить туда какое нибудь небольшое слово написанное латиницей.
поле "Fitness" показывает среднюю близости всего населения к цели.
food количество еды чем больше этот параметр тем реже отдельные особи будут погибать.
Как и почему происходит развитие?
Цивилизация на экране живет своей жизнью, и в конечном итоге должна либо умереть от голода либо от старости. Она не могжет измениться(мутировать) сама, так же как и реальные существа. Но её потомство может немного отличаться от самих себя, либо быть еще хуже (дальше от цели) или лучше (ближе к цели). Если их потомство дальше от цели, оно, как правило, умирают без потомков. Если лучше, они обычно имеют мало потомства.
P.S. Интерестный юморной исходник, лично я делал так, запускал программу в поле Target устанавливал цель развития, и уходил на кухню попить кофе с бубликом) к тому моменту как я возвращался цель развития моей популяции была достигнута !!!
|
|
|
В основе первых трех изданий книги лежит идея о том, что компьютер можно рассматривать как иерархию уровней, каждый из которых выполняет какую-либо определенную функцию. Это фундаментальное утверждение сейчас столь же правомерно, как и в момент выхода в свет первого издания, поэтому мы по-прежнему берем его за основу, на этот раз уже в четвертом издании. Как и в первых трех изданиях, в этой книге мы подробно описываем цифровой логический уровень, уровень архитектуры команд, уровень операционной системы и уровень языка ассемблера (хотя мы изменили некоторые названия, чтобы следовать современным установившимся обычаям). В целом структура электронной книги осталась прежней, но в четвертое издание внесены некоторые изменения, что объясняется стремительным развитием компьютерной промышленности. Например, все программы, которые в предыдущих изданиях были написаны на языке Pascal, в четвертом издании переписаны на язык Java, чтобы продемонстрировать популярность языка Java в настоящее время. Кроме того, в качестве примеров в книге рассматриваются более современные машины (Intel Pentium II, Sun UltraSPARC II и Sun picojava II).
|
|
|
Об этой книге можно говорить много! Сразу же ее скачайте, если Вы решили заниматься программированием драйверов. Пожалуй, это одно из немногих русскоязычных изданий, посвященных этой сложной тематике. Однако, скорее всего, у Вас сразу ни чего толком не получится, в этом деле надо "повариться" несколько месяцев.
|
|
|
Хороший справочник по PIC-микроконтроллерам, и если учесть
что русскоязычной литературы по этой тематике немного, то эта книга приобретает ощутимую ценность.
|
|
|
Photoshop - признанный мировой лидер среди программ для обработки изображений, А с выходом новой версии он стал еще лучше, чем раньше. Наша книга поможет вам извлечь из этого пакета максимум возможного. Независимо от того, новичок вы или имеете богатый опыт работы с этой программой, вы наверняка найдете здесь немало полезной информации.
|
|
|
О том, как проникать в компьютерные системы и программы, есть масса книг. Многие авторы уже рассказали, как запускать хакерские сценарии, создавать эксплойты, работающие по принципу переполнения буфера, писать код оболочки. Замечательные образцы таких текстов — книги Exploiting Software, The Shellcoders Handbook и Hacking Exposed.
Однако данная книга отличается от перечисленных. Вместо описания самих атак в ней показано, как атакующий может скрываться в системе после проникновения. За исключением книг по компьютерной криминалистике, немногие источники описывают, что делать после удачного вторжения. В случае криминалистики обсуждение идет с позиции обороняющегося: как выявить атакующего и как выполнить реверсивную разработку вредоносного кода. В этой книге применен наступательный подход. В ней рассказывается о том, как проникать в компьютерные системы, оставаясь незамеченным. В конце концов, чтобы проникновение было успешным с течением времени, факт проникновения должен оставаться незамеченным.
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована, на примерах кода.
Оглавление:
Глава 1. Не оставлять следов
Глава 2. Изменение ядра
Глава 3. Связь с аппаратурой
Глава 4. Древнее искусство захвата
Глава 5. Модификация кода во время исполнения
Глава 6. Многоуровневая система драйверов
Глава 7. Непосредственное манипулирование объектами ядра
Глава 8. Манипулирование аппаратурой
Глава 9. Потайные каналы
Глава 10. Обнаружение руткита
Автор: Хоглунд Г. Батлер Дж.
Издательство: Питер
Год: 2007
Страниц: 283
Формат: Djvu
Размер: 4,4Mb
Качество: Хорошее
Язык: Русский
|
|
|
В данной книге сделана попытка собрать информацию о таком виде компьютерного зла, как троянские кони. Известно, что в Древней Греции пользвы от троянского коня для защитников Трои было немного, а вот вреда более чем достаточно. С тех времен смысл названия изменился незначительно. Только поле битвы переместилось с полей Древней Греции в компьютерные сети.
В книге приводится некоторая классификация программ, отнесенных к троянским коням, показываются из основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них.
|
|
Всего 207 на 14 страницах по 15 на каждой странице<< 1 2 3 4 5 6 7 8 9 10 ... 14 >>
Внимание! Если у вас не получилось найти нужную информацию, используйте рубрикатор или воспользуйтесь поиском
.
книги по программированию исходники компоненты шаблоны сайтов C++ PHP Delphi скачать
|
|