Створення гіперпосилання в комірці

У попередньому розділі ми обговорили один із способів створення звязків між документами Excel та іншими документами Описаний раніше метод, який іноді називають вставкою зі звязуванням (Paste-linking), заснований на технології звязування і впровадження обєктів У такому варіанті на аркуші Excel ви побачите сам документ (іноді тільки його частина) або представляє його значок Зміни у вихідному документі […]

Програмування пристроїв I2C BASCOM-8051

Для програмування пристроїв, підключених до шини I2C, Bascom надає два варіанти: а) використовувати готові оператори запису і зчитування даних, відповідно I2CSEND і I2CRECEIVE б) використовувати оператори I2CSTART, I2CSTOP, I2CRBYTE і I2CWBYTE і самостійно створювати програми взаємодії з пристроями на шині I2C

Захист вашої бездротової мережі за допомогою authpf

          Фахівці в галузі безпеки сходяться на думці, що навіть якщо WEP і пропонує слабкий захист, цього цілком достатньо, щоб попередити атакуючих, що ви не мають наміру віддавати кому б то нібило свої мережеві ресурси Використання стандарту WPA в деякій мірі підвищує рівень безпеки, за рахунок незначного ускладнення конфігурації Конфігурації які ми побудували раніше є […]

ПО WWW без слідів (документація)

Подорожуючи по Інтернету, ми не часто замислюємося про те, що залишаємо сліди своїх відвідин кожного разу, коли заходимо на який-небудь сайт. Мабуть, про це і не варто було б турбуватися, якби не був так великий той обсяг інформації, який потенційно можуть добути про нас власники сайту. Стандартні log-файли, хитромудрі скрипти і інші хитрування цікавих власників […]

“Слово не горобець …”. Листування по електронній пошті (документація)

 Ми займаємося цим цілими днями, хочемо ми того чи ні: листування по електронній пошті стала невід’ємною частиною нашого життя і роботи. Але це не означає, що ми вміємо писати ділові листи за всіма правилами.  Поява електронної поштиВікіпедіявідносить до 1965 року, коли співробітникиМассачусетського технологічного інституту Ноель МоррісіТом Ван спричинявнаписали нову програму MAIL для обміну повідомленнями між користувачами […]

Анонімність на IRC, Інтернет і інші мережі, Security & Hack, статті

Hу хто не знає про IRC, це геніальний винахід, що дозволяє з допомогою програми-клієнта mIRC (А ще краще pIRCH), встановленої на вашому комп’ютері, спілкуватися в реальному часі і обмінюватися файлами з будь-якою людиною в Інтернеті! IRC настільки популярна, що багато людей проводять в IRC більше часу, ніж блукаючи по WWW.

Як воювати в локальних мережах, Локальні мережі, статті

Djzlob, Журнал “Хакер” Давним-давно в далекій-далекій локалці вирували мережеві війни … Ти ще не підключився до локалці? Так швидко підключайся, а якщо в окрузі такої ще немає, то швидко їдь на Митьку – купуй вагон 300 метрових бухт, хаби, мережевої, конннектори, обжімалка і збирай народ!

Net-SMTP, Perl, Програмування, статті

Philip A. Koryaka, Російський клуб вебмастеров Іноді при програмуванні для web, виникає необхідність відправити з скрипта на Перлі лист. Існує кілька способів реалізації цього.

Платформа прискорювачів в Windows 7, Різне, Інтернет-технології, статті

Ми проектували прискорювачі для IE8 з оглядкою на ряд сценаріїв. По-перше, ми вивчили всі загальні моделі копіювання, навігації та вставки, до яких вдаються користувачі, і зрозуміли, що можемо зберегти нашим користувачам багато часу і позбавити їх від почуття розчарування, додавши свого роду контекстне взаємодія між вмістом і службами. Можна привести класичний приклад з картами – […]

Нові засоби мобільності в IPv6, Різне, Інтернет-технології, статті

У порівнянні із засобами забезпечення мобільності у попередній версії Mobile IP в IPv6 надається ряд розширених можливостей. Одним з основних принципів глобальної мережі Internet є унікальність IP-адреси, за допомогою якого мережа однозначно ідентифікує місце підключення. У разі IPv6 цей принцип доповнюється жорстким вимогою ієрархічності адреси IPv6 і прив’язкою його до топології мережі. Більша частина звичного […]