Skocz do zawartości

PelzaK

Stały użytkownik
  • Postów

    6786
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez PelzaK

  1. pierwsego swojego cd roma jak podkreciłem :D.. to potem musiałem ustawiać potencjometrem głowicę do każdej nowej płyty jaką wkładałem :D :lol: aż mi się czasy c64 przypominały <-HF ... śrubokręt w magnetofon i kręcenie aż paski będą ładne :D
  2. praktyka jest taka, że sporo programów trzyma swoje śmieci w rejestrze windows... jeśli usuniesz winde.. usuwasz ustawienia do programów, które być może są konieczne. Druga sprawa.. że programy instalują w windzie swoje pliki dll, które następnie są rejestrowane w rejestrze :). I ta sama sytuacja, usuniesz rejestr, nawet jeśli pliki dll są na inne partycji, to mogą już nie działać, bo nie są zarejestrowane (model COM i te sprawy...) nie wiem jaka to oszczędność w czymkolwiek... :) Przed formatem warto skopiowac cały folder ustawienia aplikacji z document & settings / user
  3. same wróżki i znachorzy na tym forum, widzę :) Może pierwsze co to ustalić która usługa zżera proca... proponuję zassać jak zwykle z www.sysinternals.com (teraz microsoftowy - bo bil zauważył że robią lepsze programy systemowe od niego pod winde :D ). Następnie stamtąd ściągasz diagnoste.. pod tytułem Process Explorer... Jest do znakomity zastępnik standardowego menagera programów z windy... Uruchamiasz go (już pomijam sam fakt konfiguracji widoku kolumn do własnych potrzeb), namierzasz svchosta który ciągnie niemiłosiernie... PPM, preferences.. / services.. i msz na dłoni, jakie usługi mogą ybć podejrzane... Następnie usuwasz po jednej zaczynając od tych mnie potrzebnych aż wykryjesz sprawcę... o, zresztą sqj o tym wspomniał :), nie zauważyłem Jeśli chodzi o ilość svchostów, to za każdym razem jak o nich mowa to ktoś wyskakuje z pytaniem ze ma ich 4 czy 6 i czy może ubić... odpowiedź brzmi NIE Część zadań jakie wykonuje system windows (jeśli nie wszystkie) oparte jest o usługi systemowe, (np posłaniec do wysyłania wiadomości, klient dhcp - żeby wam sieć działała, czy logowanie windows). Usługi te mogą być w stanie uruchomienia, nieuruchomienia , zatrzymania.. Usługa to nic innego jak kawałek programu, który cos robi.... a więc aby mógł być wykonany musi znaleźć się w jakimś procesie. Aby oddzielić zwykłe procesy od usług, bil postanowił hostować usługi (services) w specjalnych procesach, zwanych svchost = services host. W zależności od konfiguracji systemu, svchosty mogą hostować tylko jedna usługę, bądź nawet 30 usług na jednego svchosta. Gdy jedna z usług zaczyna kuleć, objawia się to wzmożonym poborem mocy procesora przez svchost który ją hostuje, to chyba normalne Nie można zatem ubijać całego svc... to to tak jakby z powodu jednego chorego killować 29 innych pasażerów autobusu, którzy są niczemu winni :) // cięcie --------------- hehe... 2h po tym jak napisałem posta i mnie dopadło :D. no więc po kolei na bierząco co i jak. Dostałem od osoby na liscie gg linka z wiadomością: NIE URUCHAMIAĆ LINKA PONIŻEJ! warto przeczytać http://www.acbouquets.com/jak_to_bylo_15010.txta jako że prowadziłem akurat dosyć zabawną rozmowę z kimś innym kliknąłem owo co nieco :) - jako że zamiast gg mam konnekta, zamiast IE, FireFoxa nie obawiam się łąńcuszkowych ataków... No i się zdziwiłem.. jak mi wywaliło firefoxa po chwili... Z tego co zauwazyłem to na ekranie pojawiła mi się na ekranie informacja o pliku sampler.exe, lub coś podobnego... No więc diagnoza padła... wróg przeszedł przez nasze bramy i jest w środku Jak się pozbyć nieproszonych gości... 1. Pierwsze kroki kieruję oczywiscie do Process Explorera, gdzie w formie drzewa widać dokładnie który proces jakiego ma rodzica (czego nie widać w standardowym menagerze windows) Tu akurat pokazałem interesującą część... Jak widać wszystkie svchosty wywodzą się z procesu services.exe i są zakolorowane na lekko czerwonawy kolor co oznacza że są to usługi. Od razu wręcz w oczy rzuca się svchost który jest biały :) i znajduje się poza hierarchią. Dodatkowo na uwagę zasługuje fakt, iż pobierał około 80MB pamięci, gdzei normalny scvhost z 30 usługami pobiera co najwyzej 30MB. (tutaj tego nie widać bo podejrzany jest już zabezpieczony). W kolumnach widać iż jest to prawdziwy svchost, gdyż uruchamia się z tej samej lokalizacji C:\windows\system32\svchost.exe z której wszystkie inne, więc odpada łatwa metoda namierzenia złoczyńcy... :| Ubijanie procesu skutkuje jego natychmiastowym odrodzeniem... zmartwychwstaje samowładnie :) 2. Krok drugi... oglądamy sobie propertiesy podejrzanego, PPM/properties. Mimo iż proces nie zabiera wiele z proca, nawet powiedziałbym nic, co nie znaczy że nic nie robi :) zwłaszcza jak ktoś ma szybki procesor. Zaglądamy zatem na zakładkę wątków (threads). Co my tu mamy... Patrząc na pasek przewijania w jednej chwili stwierdzamy że proces odpala mnóstwo wątków - to nie ładnie, dobra aplikacja tak się nie zachowuje... Pojawia się adrenalina... coś sie dzieje w systemie i być może mamy niewiele czasu by powstrzymać intruza :evil: Szybko odruchowo klikam zatem zakładkę TCP/IP, która pokazuje jakie porty otwarte są z danego procesu... Ku mojemu ogólnemu (nie)zdziwieniu moim oczom ukazuje się widok przerażający, w pewnym stopniu :) Nie ma nawet czasu aby liczyć ile portów zostało otwartych.. fakty są jasne.... Powtarzające się wpisy typu 208.23.123.23:smtp pod różne adresy IP świadczą, iż nasz nieproszony gość zaczął pogrywać z nami ostro i spamuje wszystkich w okolicy LANu (czyli cały wrocław :D ) próbując dostać się na maila (SMTP). Przewijamy stronę w dół i co widzimy? Oj nie ładnie, nie ładnie... Otwieranie zyliona własnych portów pel64:3456 pel64:3457 pel64:3458... w tryb listening (nasłuchiwania), a nuż jakiegoś trojana uda się ściągnąć od kogoś z sieci :), który tylko czeka aby mu otworzyć drzwi i okna... Patrząc na zuzycie pamięci... 80MB.. wiadomo, kazdy otwarty port swoje zasoby zajmuje... Normalny zdrowy svchost walczący po naszej stronie nie otwiera więcej niż 10 portów. (Powyższy atak przeprowadziłem ponownie w celach fotograficznych - co pewnie zbyt bezpieczne nie było, ale miejmy nadzieję przyda się potomnym) 3. Do boju! W tej chwili pozostało nam niewiele czasu zanim w naszej twierdzy znajdą się różni koalicjanci wroga (koniki, robaki, czy same wirusy w rzeczy samej :) ). Decyzję trzeba podjąć szybko i skutecznie... Odcinamy im drogę przerzutową... FIREWALL! Jako że svchost dzierżawi łącze dla usług działających po naszej stronie, więc firewall powinien przepuszczać jego ruch sieciowy. Niestety, jeśli ktos będzie wykorzystywał svchosta do przerzucania nielegalnych imigrantów (jak w naszym przypadku) to firewall nie zareaguje, gdyż jego zasady pozwalają svchostowi łączyć sie ze światem. (wyjątkiem mogą być firewalle z wykrywaniem sygnatur ataku). W każdym bądź razie... otwieramy okno firewalla i blokujemy cały ruch sieciowy. Aby mieć jednak furtkę na świat, przechodzimy do konfiguracji zasad i blokujemy lub usuwamy zasadę dla plików svchost.exe. Następnie odkrecam kurki i internet powraca... ale już nie dla svc, bo on już jest blokowany przez firewalla. Jeśli ktos nie ma firewala, lub nie bardzo umie się posługiwać najprostszym rozwiązaniem jest... wyjęcie wtyczki z karty sieciowej :) na czas konfliktu zbrojnego. Dodatkowych zabiegów wymaga jeszcze sam proces zdrajca... Mimo iż okna na świat mu pozamykalismy, to może on ciągle otwierać porty, których mamy na pokładzie 65536... co w dosyć krótkim czasie może pozbawić nas dostępnej pamięci (atak typu DOS - Denial of Service). Cóż zatem począć... skoro procesu zabić się nie da.. Ano Process explorer ma dosyć fajną opcje w menu kontekstowym... SUSPEND - która umożliwia wstrzymanie , uśpienie procesu... no wiec usypiamy dziada. Śpi, świeci na szaro, nie otwiera portów, OK. Jest osaczony :) 4. Szukamy dziada. Pominę może tak trywialne sprawy jak zapuszczenie w tym momencie antywira po dysku, spybota, hijacka... Wyniki: avast znalazł 2 koniki (co dziwne bo jeden był w moim 10 linijkowym programiku w C++ ), spybot jakiś shit, nie związany z tematem, jacek nie znalazł niczego ciekawego. No więc co dalej? Odpalamy 2 sprzymierzeńca ze stajni sysintenals, a mianowicie program Autoruns. Listuje on wszystko to co sie uruchamia w autostarcie, biblioteki jakie są ładowane etc. Przeglądamy zakładki zatem w poszukiwaniu czegoś dziwnego... Jak pamiętamy, procesem rodzicem dla naszego rozrabiaki był winlogon.exe, a nie services.exe jak powinno być. Patrzymy zatem na zakładkę winlogon :) No i coż to... Wszystkei dllki mają polski opis a jedna sierotka nie.. oj biedna.. bynajmniej nie będziemy się nad nią rozczulać. Goglujemy plik rpcc.dll i co? Okazuje się że na kilku forach użytkownicy mieli problem właśnie z atakiem z gg i plikiem rpcc.dll, a po usunięciu go problem mijał... Zatem spróbujmy... Najsamprzód wystarczy odznaczyć podejrzanego w zakładce winlogon. Autoruns zatroszczy sie o to, aby usunąć ten wpis z rejestru windows (dokładniej to przeniesie go do tymczasowego podklucza). No więc odznaczmy go i spraaawdźmy czy uda się ponownie uruchomić komputra c.d.n... jeśli mam rację :) 5. żyjemy :) Choć minęło ze 20 minut od ostatniego razu, ale żyjemy. Niestety usunięcie wpisu w winlogon spowodowało że po ponownym uruchomieniu wpis ten się pojawił na nowo :). Aby się jeszcze upewnić że rpcc.dll nie jest przyjacielem wystarczy spojrzeć na jego właściwości... nieznany wydawca, nic nie znane - choc to nie zawsze świadczy źle o takim pliku. No więc co dalej... Pierwsza sprawa. Panel sterownia\system\przywracanie systemu.. WY-ŁĄ-CZYĆ, absolutnie... Następnie, jak się można było domyślić pliku nie da się usunąc ręcznie... Korzystamy zatem z programu KillBox.exe. Uruchamiamy go (byle nie z zipa, musi być gdzieś na dysku luzem), nawigujemy mu ścieżkę do pliku C:\windows\system32\rpcc.dll, zaznaczamy opcję usuń przy starcie systemu (delete on reboot) i zastąp DUMY filem. Spowoduje to nadpisanie tamtegoż pliku głupim plikiem :), który będzie mozna potem usunąć... 6. zwyciestwo? Po reboocie, plik mozna usunać (został zastąpiony), co dodatkowo zapisane zostało w c:\!killbox\logs\kb.log Pocket Killbox version 2.0.0.473Running on Windows XP As an Administratorwas started @ sobota, listopad 18, 2006, 2:52 AM # 1 [Replace on Delete]Path = C:\WINDOWS\system32\rpcc.dll*Replaced with C:\Documents and Settings\PelzaK\Ustawienia lokalne\Temp\kbdummy.3 I Rebooted @ 2:54:32 AMKillbox Closed(Exit) @ 2:54:33 AM__________________________________________________ Na koniec sprawdzamy Process explorer - nie ma upierdliwego svchosta, Autoruns /winlogon - brak wpisu o rpcc.dll, Więc można uznac ze wytropiliśmy złodziejaszka... Na wszelki wypadek jeszcze skan dysku antywirem, na wypadek gdyby w czasie kręcenia akcji i dobrowolnego ataku jakiemu się poddałem, do mojej twierdzy dostał się jakis dowcipniś... Miejmy nadzieję że to da niektórym jakieś pojecie o szukaniu namacalnych dowodów i tropieniu pseudo servisantów, zamiast 20 rad wyssanych z palca... a że to u mnie było a że tu tyle zżerało... I jeszcze ostrzeżenie, Nie klikajcie w linki od znanych osób z gg, jeśli ktoś wam przysłał linka, porozmawiajcie z nim o tym.. dowiedzcie sie najpierw czy ten link pojawił się tu świadomie, czy bez wiedzy wysyłającego :) Have a nice hunt... PelzaK - the worm killer :twisted: . . . . . . . . . . Jako robak nie toleruję innych robaków na moim sprzęcie! a kysz
  4. golarka pixeli powiadasz :D
  5. no przynajmniej Ty jeden to zauważyłeś... bo czytając różne fora można stwierdzić ze ludzie dostali szału macicy z divami.. wszędzie wszystko na divach, bo tak jest poprawnie politycznie :). W wielu przypadkach nie patrzą nawet na to, że te wypociny nie działają w IE lub działają koślawo, a niestety IE jest wciąż najpopularniejszą przeglądarką (nie mówię o tubylczej społeczności :) ) W pogoni za divami, nagle ktoś stwierdza, że o kurde, pod IE nie działa... i drogi sa dwie.. albo tworzy tak zakręcony kod, który jest 3x bardziej nieczytelny niż tabelki (co łamie postulat o przejrzystości kodu na divach), albo zaczyna upraszczać stronę.. i wychodzi standardowy, divowy, lay, typu heder, content, footer, wszystko o stałej szerokości, wysokości, i nie daj Boże lay był tworzony na 800x600, to w 1600 mamy śliczną malusieńką stronkę na ekranie... heh no, koniec dywagacji nt wyższości jajka nad kogutem :)
  6. ogólnie rzecz biorąc.. sub dobrze gra pod ścianą, lepiej w rogu pokoju, a najlepiej pod biurkiem dodatkowo w rogu pokoju :D... Z ustawienie bassreflexu różnie bywa... czasami lepiej sub gra jak ma głośnik z przodu, czasami jak basreflex - najlepiej samemu pokombinować wg wasnych preferencji odsłuchowych...
  7. mam takie cuś w domu... tylko jeszcze nie testowałem bo bateryi brak :). I dlaczego nie spodziewasz się po nim że pokazuje przyzwoite wartości?
  8. no ale nie oszukujmy się... lay jest prosty jak większość prostych layów opartych na divach... Nie ma w nim żadnych udziwnień, przynajmniej na razie... mnie trochę już nudzi taki stan rzeczy... :)
  9. a może po prostu wystarczyło tak: <table cellspacing="0"> co do divów... na divach najlepiej wychodzą schematyczne i proste strony.. Siedzę już 3 tygodnie nad layem do mojej strony i za cholerę nie idzie tego ułożyć tak jak ja to widzę... sprawdziłem chyba z 15 różnych układów divów... Gdy już wszystko wygląda wporzo, okazuje sie nagle że pod IE jednak nie jest wporzo... Kiedy naprawiłem już IE, okazywało się że ff widzi to jednak inaczej... Robiłęm nawet i osobne cssy dla MSIE, lipa... 4 razy zmieniałem koncepcję pojawiania się informacji na mojej stornie, sposób nawigowania (tj, wyświetlanie w skrolowanym divie, przewijanie strony, podział na sztuczne ramki etc) - idzie się pochlastać, za kazdym razem jednej z rzeczy które sobie zaplanowałem nie da sie zrealizować... aby na wszystkich przeglądarkach i IE wygladało to i zachowywało się tak samo.... Kiedy już coś osiągnąłem nagle okazuje się, że w IE nie da sie zaznaczać tekstu w divie , zaznacza sie albo wszystko albo nic... sic... ściągałem nawet sztandarowy lay z jakiegoś tam kursu który polecają wszyscy na necie.. ok, wszystko pięknie, wygląda tak samo na IE i FF... Niestety moja radość szybko sie skończyła, gdy nacisnąłem przycisk odsłaniający na mojej stronie jakiegoś ukrytego diva... Wtedy cały lay w IE legł w gruzach bo menu sobie gdzieś wyskoczyło na środek ekranu, jedna boczna kolumna gdzieś poza ekran... i .. skoda gadać... Ja wiem jakie są argumenty divo-maniaków, co jesli niewidomy wejdzie na stronę, co jeśli ktoś otworzy na komórce... ale ludzie, opanujcie się trochę w tej modzie na divy.. Sprawdźcie w statystykach ile było wejść z telefonu komórkowego na waszą stronę przez rok, ilu niewidomych ma zamiar przeglądać galerię zdjec czy zbudować subwoofer... Zadajcie sobei pytanie czy siedzenie przy layu 4 tygodnie jest warte tego aby raz a rok ktoś zechciał sobie odczytać głosowo waszą stronę - a wtedy i tak okaże się że w innym miejscu zrobiliście myk, który uniemożliwia poprawne odczytanie strony... Tak, że ja nie popieram tworzenia całych layów na tabelkach, bo to faktycznie nieraz masakra może powstać, ale chlastanie się divami tyle czasu, dla samej sztuki to się mija z celem moim zdaniem, a często okaże się że finalnie strona nie będzie taka jaką sobie wymarzyliśmy a taka na jaką pozwala DIV, i IE... tak że, problem z IE napotkałem, gdyż IE nie potrafiło poprawnie wyświetlać zagnieżdżonych divów... Prawa zawartość strony pojawiała mi się na lewym menu, mimo iż wszelkie znaki w htmlu i cssie wskazywały że tak być nie powinno. Cuda na kiju działy się jak doszło do wyświetlania ukrytych divów - te sobie skakały po ekranie jak im się żywnie podoba... Zatem rozwiązanie najprostsze i najbardziej skuteczne, tym samym kod wcale nie jest bardziej skomplikowany, no i każdy div wie gdzie do cholery jego miejsce.. Tabelka z 2 kolumnami, lewa na menu, prawa na zawartość.... PS. przeglądarki textowe potrafią ze strony divowych zrobić większy burdel niż ze stron opatych na tabelach... więc to dla mnie żaden argument.. divy to po prostu moda szerzona przez fanatyków, bo w 80% przypadków spokojne można zastosować inne rozwiązania bez żadnych niekorzyści płynących z tego tytułu... I jeszcze raz podkreślę :).. Nie sugeruję żeby budować strony na tabelach, jeśli można divy to jak najbardziej, ale czasami trzeba wyczuć czy opłaca sie śleczeć po nocach i wyrywać resztki włosów ze swojej głowy aby zrobić stronę na samych tylko divach umieszczajac na niej dumny pixelart TABLE FREE, i szpanować przed kolegami na forum jakim to kozakiem się nie jest :). Moja storna zawiera tabelkę oraz divy i jest poprawna wedle standardów W3C.. cała reszta to po prostu moda....
  10. heh :) zależy czy chcesz to zrobić akademicko upierdliwie czy półprofesjonalnie :). Zapewne chodzi o czysty C... wiec pozostaje: 1. zrobić tablice buforową np na 100 znaków char tablica[100] = {NULL}; // nie jestem pewien czy inicjowanie tak zadziała, ale możesz spróbować 2. jeśli nie zadziała inicjowanie to najlepiej nadpisać całą tablicę zerami, czy nulami jak kto woli ZeroMemory(tablica, 0, 100*sizeof(char) ); // tutaj sprawdź składnie funkcji zeromemory() 3. Wczytujesz tekst od usera, za pomocą funkcji scanf scanf("%s",tablica); 4. hmm... no i masz juz dane w tablicy, więc je skrolujesz :) 5. wyświetlanie, pewnie potrzebujesz wyświetlania dowolnego podciągu z tej tablicy poszukaj informacji na temat funkcji substr(); samo wyswietlenie tekstu z tablicy robisz za pomocą: printf("user wprowadzil ten tekst : %s", tablica); jeśli gdzieś wystąpił błąd to być może chodzi o użycie wskaźników na tablicę bądź nie-wskaźników, wiec musisz ewentualnie dopisać gdzieś * lub & przed nazwą tablica.
  11. PelzaK

    Kbhit W C++

    kody ascii są to kody 7bitowe od 0..127, zawierają znaki sterujące oraz standardowe litery i wszystko to co widać na klawiaturze. Do tego dobudowano kolejne 127 znaków co tworzy tzw rozszerzone kody ascii - tam są głównie znaczki typu ramki jakieś kreseczki etc... nadal jednak jets to kod 1 bajtowy Do kodowania np kursorów używa się kodowania na 2 bajtach. Jeśli odpalisz program który pokazał razor1 to po naciśnieciu strzałki pojawią Ci się (chyba :) ) dwa kody, 0 i np 78, co onzacza że obsługa klawiszy typu strzałki w programie jest następujaca: pobierz znakif znak = 0 then{ pobierz znak // tutaj pobieramy z bufora klawiatury drugi bajt if znak = 78 then wcisnietoUpArrow(); // wartosci 78, 76 przypadkowe if znak = 76 then wcisnietoDownArrow();}else { // obsluga zwyklych znakow, np 27-escape, 13-enter etc...} powyższy pseudo kod mówi, iż najpierw musisz odczytać bajt, jesli jest to 0, tzn ze po nim prawdopodobnie będzie kolejny bajt charakteryzujący kody np strzałek. No i wtedy pobeirasz drugi bajt i sprawdzasz co to jest... jeśli natomiast pierwszy bajt jest różny od 0 tzn ze user nacisnął zwykły klawisz :)
  12. pc inspector file recovery do nośników typu hdd (pendrive?) lub pc inpector smart recovery do kart pamięci, ale czy to tutaj pomoże to nie wiem. Druga strona medalu jest taka, że dane nadpisane mogą nie być możliwe do odzyskania, mimo że program pokazuje co innego... a file recovery nie pokazuje bo być może nie są możliwe do odtworzenia...
  13. PelzaK

    Midi Tower - Tir

    może okreslenie TRZODA dla niego oznacza wyrazy szacunku.. czy coś :D
  14. nie, do Ciebie tylko pierwsze zdanie było :), tak że bez paniki :)
  15. hm.. dobrze zrobiona strona nie musi wykrywać rozdzielczości... Jak ustalisz jej procentową objętość to wszędzie będzie zajmowała tyle samo miejsca na ekranie - inny problem że trzeba przewidzieć możliwość resajzowania się layu... Jeśli ustaliłeś wilkość layu na sztywno no to też nic się nie powinno stać, po prostu strona była by mniejsza na większych rozdziałkach. Tak to jest jak sie robi strony we frontpage'u :)
  16. nie rozumiem, no to podmieniasz sobie po prostu tego stringa na jakiś inny jaki chcesz... Co innego gdyby ten program działał jako TSR i musiał przewijać tekst w tle, tak że użytkownik wpisuje coś na ekran w konsoli a tu nagle tekst zaczyna mu się skrolować, ale wątpię aby o to chodziło.
  17. hm, sposób nie jest magiczny :) Poszukaj informacji na temat funkcji systemowej POSTMESSAGE(). Jak to działa... Najpierw trzeba sobie zdać sprawę jak działa każda aplikacja w windowsach. Każda, a przynajmniej zdecydowana większość ma tzw pętlę komunikatów, w której program odbiera komunikaty od systemu windows. Komunikat ten to może być np klikniecie myszką w jakiś obszar okna, resajz okna, najechanie myszką nad okno etc... No i teraz, Twoja aplikacja którą mają sterować inne aplikacje użytkowników ma taka pętlę i powiedzmy że potrafi reagować na np naciśnięcie myszki w jakimś miejscu. Więc możliwości aby aplikacja zareagowała na to zdarzenie są dwie, albo najedziesz myszką i klikniesz ten przycisk przykładowo albo wyślesz do windowsa komunikat za pomocą POSTMESSAGE() który wśród parametrów zawiera uchwyt do okna w które chcesz kliknąć ( w szczególności do przycisku), wiadomości jaką należy przesłać (dla klikniecia myszką WM_MOUSE_CLICK lub coś podobnego) oraz ewentualne dodatkowe parametry (np współrzędne kliknięcia). Wtedy komunikat ten dotrze do tej aplikacji i aplikacja ta wykona jakieś zadanie tak jakbyś nacisnął ten przycisk myszką. Jest oczywiście możliwość definiowania własnych masagów w aplikacji. Kiedyś bawiłem się w taki sposób i np sterowałem winampem z innej aplikacji, poprzez wysyłanie komunikatów do winampa że naciśnięto przycisk play czy next. Nie wiem czy Ci to jakoś pomogło, bo może to już wiedziałeś :)
  18. MOSy - właśnie, CMOSy zdaje są już bardziej żywotne i częściej używane... ale to trzeba być elektronikiem i zajmować się specyficznymi układami aby stosować tego typu zabezpieczenia.
  19. no ja mam porsze jak Twoje tylko trochę nowsze :). Może dojdźmy do porozumienia... każdemu wystarczy taki miernik jaki ten ktoś uważa za słuszny i wystarczający. Jeśli ktoś ma mniejsze pojęcie o pomiarach i elektronice jako takiej to zadowoli się miernikiem za 10 złotych - innymi słowy jego wtajemniczenie będzie odzwierciedlać urządzenie wskazujące za 10 pln. No i dobrze, jeśli wynik pomiaru będzie 12.34V to ten ktoś będzie sie trzymał tej teorii i wierzył w to - to niech mu będzie. Jeśli zatem ktoś woli mierniki za 300 czy 400 (czy może jeszcze droższe), które prócz zdecydowanie lepszej dokładności mają automatyczną zmianę zakresów, podświetlane lcd, pomiar większej ilości parametrów, połączenie z komputerem, solidniejsze wykonanie, lcd zawierający także szybki pseudoanalogowy bargraph, oraz pomiar wielkosci maxymalnej, minimalnej, relatywnej, oraz klimatyzację :) no to już jego wybór. Nikt nikogo nie zmusza do większej wygody. Chcesz jeździć trabantem, nie ma sprawy, ale przynajmniej nie porównuj tego czegoś z miernikiem lepszej klasy, bo to nie ma sensu po prostu...
  20. PelzaK

    Unibike Electra Glide

    o arabskim wymiataczu rzeczesz? :lol: http://arabski.wymiatacz.wixa.patrz.pl/ co do audio.. kiedyś wyczekując na autobus stoje na przystanku we wrocławiu, a tu jedzie 2 BORN_2_BE_RAIDów na chooperach i jeden z nich miał głośniki na kierownicy i suba za tylnym siedzeniem.. no i gra muzyka :D
  21. coś chyba Ci się temat nie dokończył albo jakieś zdania dziwne składasz :) Jeśli chodzi o podłączenie, zapewne chcesz mieć dźwięk przestrzenny Dolby whatever... Idea jest prosta... Telewizor zapewne ma jakieś wyjście stereo, do tego wyjścia stereo podłączasz swoje kino doomowe, które musisz ustawić w tryb DOLBY PROLOGIC. Sprawdź w instrukcji gdzie nalezy podłączyć sygnał 2 kanałowy aby uzyskac dekodowanie Dolby prologic - które jest przesyłane 2 kanałami, w odróżnieniu od dolby digital, które kanałów ma 6... ot cała filozofia...
  22. własciwie to mi jako elektronikowi przy budoweie ukąłdó czesto nawet wisiałało dokładnosc do 1V przy zasilaniu 12V bo brałem pod uwagę proporcje napięć w różnych miejscach, ale tutejsi userzy chcą raczej mierzyć dokładnie napięcie do vmodów np... więc tam różnica 3,2 czy 3,6V już chyba coś znaczy... tanie mierniki są dobre bo są dobre i tanie... ale porównywanie trabantów za 10pln z porszem za 400 to przesada... Na trabancie pracowałem kilka ładnych lat, pół roku temu zakupiłem porsze i muszę stwierdzić że to całkiem inna klasa mierników - to jest maszyna a tamto to była jakaś pierdziawka do wskazywania jakichś wartości. Nie poczujesz różnicy dopóki sam się nie przekonasz :]
  23. lepiej pobierz sobie adres bufora ekranu, i stamtąd sobie bezpośrednio dane odczytujesz za pomocą wskaźnika. Nie pytaj mnie jaki to ma adres bo musiałbym poszukać, a więc i ty możesz to zrobić... druga sprawa, że po co tak się męczyć? Jeśli z góry znasz text jaki ma być skrolowany to ładujesz go w tablicę, następnie czyścisz jeśli Ci trzeba jedną linię na ekranie , za pomocą gotoxy ustawiasz kursor w każdym kroku w inne miejsce i drukujesz tyle elementów z tablicy aby zmieściło się to w tej linii...
  24. czy uważasz że jednokrotne zdarzenie losowe jest podstawą do stwierdzenia, iż każdy miernik za 15 pln jest tak samo dokładny jak Twój? I nie rozumiem słówka NAWET w tym zdaniu.. Obojętne co mierzysz, chodzi o to czy miernik pokazuje wartość rzeczywistą czy nie. W populacji 100 mierników za 15 pln średnio mierzą one dobrze, ale jeden z nich dodaje trochę do wyniku, inny odbiera, Twój widocznie akurat wpadł w sam środek i pokazuje w miarę dobrze - co nie stanowi dowodu na to, że każdy inny też tak wskaże :)
  25. pytanie.. czy będziesz się w to ubierał żeby dotknąć komputera w środku oraz pytanie pomocnicze... ile było przypadków uszkodzeń komputera przez osoby nie posiadające powyższego :) To jest potrzebne gdy zajmujesz się bardzo delikatnymi i wrażliwymi na ładunki elektrostatyczne układami, ZWŁASZCZA gdy nie są one wlutowane w płytkę. Takimi wrażliwymi układami są np diody laserowe.
×
×
  • Dodaj nową pozycję...