Читайте также
ГЛАВА 10
Усовершенствованные методы синхронизации потоков
В предыдущей главе были описаны проблемы производительности, возникающие в Windows, и способы их преодоления в реалистичных ситуациях. В главе 8 обсуждался ряд простых задач, требующих привлечения объектов
Методы
loadload({Адрес файла нового документа}, {Новая ширина слоя в пикселах})Позволяет заменить содержимое слоя. В качестве первого параметра принимается интернет-адрес документа, который будет отображен в текущем слое. В качестве второго параметра указывается новая
Глава 5 Методы удаленного сканирования портов
Все тайное становится явным.
Рассмотрим существующие на сегодняшний день различные методы сетевого сканирования. Для этого необходимо ответить на следующий вопрос: «Что такое сканирование портов, и для чего оно
Хакерские «приколы»
Название говорит само за себя. Основными представителями данного семейства вредоносных приложений являются злые шутки, а также программы, действия которых затрудняют работу с компьютером.К шуткам можно отнести всевозможные ложные сообщения,
1.7. Уязвимости программ и хакерские технологии
Если после всего рассказанного в предыдущих главах у вас еще не пропало желание работать с компьютером, вам будет интересно узнать, как различные зловредные программы могут попасть в систему. Эта информация, возможно,
Глава 5. Численные методы
Дважды [члены Парламента] задавали мне вопрос: «А скажите, мистер Бэббидж, если вы заложите в эту машину неверные числа, то получите правильный результат?» Не могу даже представить себе, насколько извращенно должен мыслить человек, задающий такие
Оплата за хакерские услуги
В качестве «приманки» для выманивания денег пользователя могут применяться различного рода хакерские услуги. Наиболее распространенные способы – взлом почтовых ящиков, подбор паролей, атака на сайты и т. п. (рис. 6.7)
Рис. 6.7. Предложения о
Глава 8
Стиль и методы программирования
В этой главе мы рассмотрим некоторые общие принципы хорошего программирования и обсудим, в частности, следующие вопросы: "Как представлять себе прологовские программы? Из каких элементов складывается хороший стиль
Глава 10
Усовершенствованные методы представления множеств деревьями
В данной главе мы рассмотрим усовершенствованные методы представления множеств при помощи деревьев. Основная идея состоит в том, чтобы поддерживать сбалансированности или приближенную
Методы Any, All
Описание методовМетоды приведены для последовательности sequence of T.
function Any(): boolean;
Проверяет, содержит ли последовательность какие-либо элементы.
function Any(predicate: T->boolean): boolean;
Проверяет, удовлетворяет ли какой-либо элемент последовательности заданному
Глава 3
Астрологические методы, используемые для расшифровки гороскопа
В этой главе дается освещение основных сторон трактовки гороскопа. Мы познакомимся с некоторыми подходами к интерпретации натальных карт, карт совместимости, а также с прогностическими методиками.
Глава 6 Методы борьбы с вирусами
В этой главе описаны наиболее эффективные методы борьбы с вирусами, защиты от проникновения и лечения. Приведены алгоритмы необходимых действий при подозрении на наличие вируса в компьютере. Описаны меры по предотвращению «эпидемии»
Глава 8 Хакерские штучки, или Как они это делают
В этой главе раскрыты некоторые «хитрости»: регистрация под вымышленным именем, обход различных «подводных камней» (АОН, авторизирующиеся программы, клавиатурные шпионы, ПЭМИН). Особое внимание уделено вопросам работы с
Глава 3. Методы лечения зависимости
Семейная терапия
Семейная психотерапия особенно эффективна в лечении компьютерной и интернет-зависимости в том случае, если их причиной стали проблемы в семье (в семейных отношениях). Для начала данного вида терапии необходимым