Stejná metoda
Přečtěte si o tématu Stejná metoda. Abychom vám usnadnili vyhledávání zajímavého obsahu, připravili jsme seznam článků souvisejících s tématem Stejná metoda, které hledáte. Najdete zde články, fotografie i videa k tématu Stejná metoda.
** Uživatelé internetu našli další zajímavé planety u cizích hvězd ** K hledání planet nejsou potřeba žádné velké znalosti a ani speciální software ** Na rozdíl od projektu typu SETI@home musíte zapojit vlastní oči
Petr Kubala|8
ExoplanetyVesmírVěda
** Kosmický Kepler po více než 9 letech skončil, došlo mu palivo ** Během své mise objevil tisíce exoplanet ** Dalekohled zůstane na dráze okolo Slunce.
Petr Kubala
DalekohledyExoplanety
Markéta Mikešová|13
BitcoinKryptoměny
** Apple má v mobilní fotografii navrch, tvrdí to i bývalý viceprezident Googlu ** Neuronové sítě se postarají o úpravu fotky ještě před vyfocením ** Umělá inteligence za nás vybere i správnou kompozici
Stanislav Janů|30
FotografováníStrojové učení
Stanislav Janů|18
Grafické kartyAMD
Markéta Mikešová|2
Virtuální realitaTechnologie
Na začátku byla potřeba počítat rychleji rovnice o více neznámých a idea, že elektronicky to půjde rychleji. A tak John Atanasoff vytvořil první elektronický počítač.
Pavel Tronner|9
Za většinou útoků na běžné koncové uživatele stojí scénáře, jež se je snaží nalákat na různá témata, případně je vystrašit a vyloudit peníze nebo citlivé údaje. Jaké jsou trendy?
Ondřej Bitto|5
V druhém pokračování miniseriálu o šifrování dat se podíváme na hašovací funkce, jejich význam a použití a nakonec si budete moci vyzkoušet, jak dlouho trvá prolomení MD5 haše.
Amádeo Mareš|22
Skupině inženýrů z USA a evropských univerzit se podařilo s pomocí 200 herních konzolí PS3 uměle vytvořit SSL certifikát autority VeriSign, který tato společnost ale nikdy nevydala.
Jakub Čížek|58
Aktivaci Windows nemáme rádi, přestože o ní víme velmi málo: Aktivace Windows Vista a Server 2008 pod drobnohledem.
Vlastimil Waic|127
Fenomén podvodných e-mailů (phishing) se již objevil i v České republice. V tomto článku se dozvíte jakým způsobem je možné se bránit a jaké prostředky ochrany před podvodnými e-maily nabízí moderní řešení poštovních serverů.
Pavel Dobrý|18
Dnes se podíváme na možnost ukládání malého množství dat do souborů podobných klasickým cookies, které známe z běžných webových aplikací. Uložená data využijeme pro vytvoření jednoduchého počítadla návštěv.
Ondřej Brichta|3
Dopřeje nám i Český Telecom možnost zřídit si ADSL bez nutnosti platit za telefonní linku? Proč platit za hlas, když chceme pouze internet?
Miloslav Sova|59
V dnešním článku dokončíme povídání o modelu COM. Povíme si celou řadu informací, počínaje pravidly pro implementaci metody QueryInterface, přes životní cyklus komponenty, předávání výsledků prostřednictvím HRESULT, číselné identifikátory formátu GUID, systémový registr až ke Class Factory. V závěru článku se na nějakou dobu rozloučíme – prozradím důvody i délku plánované odmlky.
Václav Kadlec|11
Dnešní článek se bude opět zabývat komponentovým modelem COM. Vysvětlíme si, jak COM vlastně funguje a jaká je základní architektura COM aplikací. Pak se podíváme na typickou COM komponentu a řekneme si o ní několik nejdůležitějších informací, třeba že musí vždycky poskytovat rozhraní IUnknown, že rozhraní IUnknown musí vždy poskytovat metodu QueryInterface a řadu dalších.
Václav Kadlec|1
V květnu a červnu proběhl v Praze zajímavý průzkum, jehož cílem bylo zmapovat přístupové body Wi-Fi sítí a jejich zabezpečení. Výsledek není příliš dobrý, na druhou stranu je očekávatelný a příliš se neliší od výsledků ze zahraničí.
Jan Šindelář|52
Rychlost pevných disků je jedním z nejdůležitějších faktorů, které ovlivňují výkon celé sestavy. Fyzikální a technologické hranice zrychlování se zdají být vyčerpány, a proto přicházejí stále více ke slovu různé inteligentní techniky vedoucí k nemalému zvýšení výkonu.
Computer, |41
Dosud jsme se zabývali pouze kreslením a jednoduchými animacemi ve Flashi. Hlavní hnací silou veškerých flashových animací je však ActionScript. Dnes si vysvětlíme několik základních vlastností programování v tomto prostředí.
Ondřej Brichta|3
Tato část pojednává o porovnávání objektů, o typování parametrů funkcí a o automatickém nahrávání.
Miloslav Ponkrác|5
Jak už jsem naznačil v předchozím díle, nová verze PHP 5 se rychle šíří a jen jenom otázkou času kdy zcela opanuje pole. Proto už nyní, v čase kdy převažuje PHP 4, je dobré psát skripty tak, aby přechod na PHP 5 byl bezproblémový.
Miloslav Ponkrác|16
V tomto dílu si přiblížíme rozšířené možnosti, které nám prostředí VB.NET nabízí pro práci s polem prostřednictvím třídy System.Array.
Milan Petřík|32
V následujících třech dílech seriálu o programovacím jazyku VB.NET se budeme věnovat datovému typu pole. V tomto dílu si tuto datovou strukturu přiblížíme a seznámíme se s nejobvyklejšími způsoby její deklarace.
Milan Petřík|50
Po dědičnosti a řízení verzí s tímto dílem přichází další problematika spojená s objektově orientovaným přístupem k vývoji aplikací. Jedná se o statické členy s jejichž použitím se v tomto díle seznámíme. Také si vysvětlíme pojem polymorfizmus, který je také s objektovým programováním silně spjat.
Petr Puš|98
Dědičnost a s ním spojené řízení verzí jsou klíčové vlastnosti v objektově orientovaném přístupu k vývoji aplikací. Pojmy jako předek, potomek či překrytí jsou pojmy které s dědičností souvisí a v tomto díle se seznámíme s jejich významem. Také se dozvíme co to je přetěžování metod a jak je možné jej naimplementovat v C#.
Petr Puš|61