tabela szyfrowa

Znaleziono około 76 wyników dla: tabela szyfrowa
  • Szukam plików z kodem do radia w Fiat Punto Low - tabela szyfrowa

    Pracuję nad tabelą szyfrową do tego modelu i w związku z tym szukam plików ze znanym kodem do tego radia . Za wszelką pomoc dziękuję

    Radia i Systemy Multim. Samochodowe Serwis   05 Cze 2003 18:06 Odpowiedzi: 1    Wyświetleń: 1348
  • Jaka pamięć powinna być w radiu VW Alpha-IV Philips?

    0789. W przyszłości poszukaj uważniej w archiwach ELEKTRODY , bo była i tabela szyfrowa i kalkulatory do obliczania z dumpa. Pozdrawiam.

    Radia i Systemy Multim. Samochodowe Serwis   29 Lip 2004 10:47 Odpowiedzi: 5    Wyświetleń: 2673
  • REKLAMA
  • Nie znalazłeś odpowiedzi? Zadaj pytanie Sztucznej Inteligencji

    Czekaj (2min)...
  • Domofon CD2502 - wprowadzenie kodu zamka szyfrowego

    Rozumiem. Tylko jak go wprowadzić? W programie P-9, tylko po co to ustawiać/zmieniać skoro można korzystać z gotowca (tabela kodowa) Pozdrawiam

    Domofony i kontrola dostępu   08 Lis 2013 06:12 Odpowiedzi: 10    Wyświetleń: 34776
  • REKLAMA
  • Jakie okablowanie i zestaw wideodomofon + ekran (jednorodzinny + brama)?

    Budżet 800zł Tyle kosztuje dobry domofon. Wideodomofon w tej cenie to chińska loteria W opisach widziałem, że większość paneli zewnętrznych ma zasilacze. Tu moje doświadczenie w przypadku domofonów jednorodzinnych jest zgoła inne. Nawet zamieszczone przez kolegę przykłady zdają się przeczyć tej tezie ;) W większości tego typu zestawów panel zewnętrzny...

    Domofony i kontrola dostępu   21 Wrz 2021 13:11 Odpowiedzi: 4    Wyświetleń: 789
  • Niedziałający domofon + nie znam kodu dostępu

    Masz starego Laskomexa, więc zakładam, że i Laskomexowy masz system - o kody musisz pytać admnistratora systemu - albo dadzą ci z oryginalnej tabeli, albo konserwator może ci nadać nowy poprzez programowanie. A jeśli nie mają, to muszą do nas napisać na skrzynkę serwisu z podaniem firmy i numeru administratora (coś a'la "numer seryjny" systemu) - i...

    Domofony i kontrola dostępu   20 Paź 2025 07:42 Odpowiedzi: 15    Wyświetleń: 34389
  • Możliwości konfiguracji WiFi w routerze SLI-5300 od Netii - szyfrowanie, SSID, hasło

    Po zalogowaniu się na SLI-5300 jako administrator, można zmienić wszystkie ustawienia routera na własne i następnie zapisać je jako fabryczne na stronie konfiguracyjnej http://192.168.1.254/configdefault.html Należy na tej stronie nacisnąć przycisk zapisu ustawień fabrycznych. Po takim zapisaniu, nawet wciśnięcie resetu zachowuje wprowadzone ustawienia....

    Sieci WiFi   02 Lis 2013 19:25 Odpowiedzi: 26    Wyświetleń: 28960
  • Montaż domofonu 2 abonentowego - jak podłączyć unifony 1131/1 Urmet do panelu 5025/2D-ZK-RF?

    Urmet ma w swoich zasilaczach miewa sterowanie elektrozaczepu bez przekaźnika. Dlatego w twoim przypadku długość obwodu zasilania elektromagnesu wynosi ponad 130m.(do ostatniego apapratu) Strachy na lachy :) Ze schematu zasilacza 19L1 wynika że ma sterowanie zaczepem (zresztą z obecnie produkowanych zasilaczy nie znam takiego który by tego nie miał-...

    Domofony i kontrola dostępu   25 Paź 2020 13:04 Odpowiedzi: 28    Wyświetleń: 1566
  • Brak połączenia przy szyfrowaniu AES na karcie AR9002WB-1NG, router ZTE F660

    Wyniki, gdy działa [syntax=dos]C:\Users\bymbyn>ping 192.168.1.1 Badanie 192.168.1.1 z 32 bajtami danych: Odpowiedź z 192.168.1.1: bajtów=32 czas=3ms TTL=64 Odpowiedź z 192.168.1.1: bajtów=32 czas=2ms TTL=64 Odpowiedź z 192.168.1.1: bajtów=32 czas=2ms TTL=64 Odpowiedź z 192.168.1.1: bajtów=32 czas=3ms TTL=64 Statystyka badania ping dla 192.168.1.1: Pakiety:...

    Sieci WiFi   16 Lis 2016 20:46 Odpowiedzi: 9    Wyświetleń: 1194
  • Tabela kodów do Laskomex CD2502 EC 1506 8087 - gdzie znaleźć?

    Jeśli jesteś lokatorem, o kody musisz pytać w administracji. Jeśli jesteś administratorem lub instalatorem, to tabele kodów możesz uzyskać u producenta (czyli u nas). Obowiązuje jednak pewien (poniższy) standard, jeżeli chodzi o kody: Osobom fizycznym (np. pojedynczym lokatorom, dozorcom, kurierom firm przesyłkowych) lub podmiotom niezwiązanym z montażem...

    Domofony i kontrola dostępu   31 Paź 2025 12:26 Odpowiedzi: 2    Wyświetleń: 1713
  • REKLAMA
  • Problem z zadaniem - przerzutniki JK i układ synchroniczny

    Zaprojektuj zamek szyfrowy otwierający się (1 na wyjściu) na sekwencję: (x1, x2) = (0, 0) (0, 1) (1, 1) (1, 0) (0, 0) (0, 1) Dostałem takie zadanie i próbowałem je zrobić. Narysowałem graf z 7 stanami, gdzie stan 0 to brak początku sekwencji, 1 to sekwencja z (0, 0), 2 to sekwencja, która przeszła z 1 i dostaje od niej (0, 1) itd. w załączniku dodaję...

    Nauka Elektroniki, Teoria i Laborki   23 Maj 2023 18:14 Odpowiedzi: 1    Wyświetleń: 354
  • Instrukcje i oznaczenia złączy w centralach domofonowych różnych marek

    https://obrazki.elektroda.pl/5112268400_... Tabela z oznaczeniami złączy centralek( zasilaczy) domofonów analogowych takich firm jak Mifon, Impuls, Miwi-Urmet, GM-WO, FENIX FiM- pro, Laskomex, IKA, ELFON. https://obrazki.elektroda.pl/6213106300_... Centrale GM-WO i FENIX nie posiadają specjalnego złącza do sterowania...

    Zabezpieczenia Instrukcje i oprogramowanie   31 Gru 2019 21:48 Odpowiedzi: 6    Wyświetleń: 7098
  • Airlive G,DUDO Jak sprawdzić czy radio1 jest dobre.

    Konfigurację LAN mam taką i nie mogę się połączyć. LAN IP192.168.2.254 MASKA 255.255.255.0 BRAMA 0000 Zakres serwera DHC 192.168.2.100-192.168.2.200 Stan połaczenia laptopa mam taki IP-192.168.1.11 MASKA255.255.255.0 BRAMA 192.168.1.1 sygnał-38-40 | Tryby Pracy | Konfiguracja Systemu | Status Urządzenia | Restartuj | English Polski Português Español...

    Sieci WiFi   02 Wrz 2011 19:31 Odpowiedzi: 7    Wyświetleń: 1369
  • AirLive G. Duo - brak internetu, błąd 12007, konfiguracja IP i DNS

    | Tryby Pracy | Konfiguracja Systemu | Status Urządzenia | Restartuj | English Polski device information Statystyki Tabela klientów Komunikat Device Information Czas: 0day:0h:14m:45s Wersja Oprogramowania: V20.3.0.3.3eu_b14 Bezprzewodowy Interfejsu 1 Trybu: Infrastructure Client Pasmo: 2.4 GHz (B+G) SSID: neostrada_7d64 Numer Kanału: 6 Szyfrowanie:...

    Sieci WiFi   22 Mar 2010 11:37 Odpowiedzi: 14    Wyświetleń: 10555
  • REKLAMA
  • Jak wykonać posektorową kopię dysku? Czym najlepiej?

    ...dysk zewnętrzny - uszkodzona tabela plików. Pliki mega ważne Jaki to producent, dokładny model, czy ma szyfrowanie sprzętowe? test SMART - ok. :?: Proszę najpierw odczytać wartości parametrów SMARTu tego dysku i przedstawić nam do analizy na forum. CrystalDiskInfo . (w progrmie przełącz: Funkcje> Advanced feature>Wartość Raw>10[DEC]). [url=http://www.elektroda.pl/rtvforum/to...

    Początkujący Naprawy   17 Paź 2014 22:13 Odpowiedzi: 20    Wyświetleń: 1776
  • GAMMA M327 HITACHI CSK-706A R - Nie trzyma kodu w pamieci

    notatki, pokrywaja sie z notatkami w excelu rosyjskim. No właśnie, że nie. Albo Rosjanin - autor notatki - wszystkiego nie napisał albo opisuje inną wersję radia (wcześniejszą?). Proszę zwrócić uwagę, że jego kod i stan licznika błędów są podawane jawnie - u mnie szyfrowane. W pliku zamieszczonym w temacie, w którym Tsuko zamieścił plik XLS dane są...

    Radia i Systemy Multim. Samochodowe Serwis   14 Sie 2020 15:54 Odpowiedzi: 22    Wyświetleń: 1035
  • Jak odzyskać niewidoczne partycje po odszyfrowaniu dysku w Windows?

    A masz płytę z boot-em z TC, która robiona jest przy szyfrowaniu partycji systemowej? 1. Szyfrowałeś partycje osobno, czy cały dysk? 2. Nie bardzo rozumiem jak możesz odzyskiwać pojedyncze pliki z zaszyfrowanych partycji. Skoro miałeś zaszyfrowany D i E, a formatowałeś C to partycje D i E powinny być nieczytelne 3. Piszesz że DMDE widzi partycje - podaj...

    Naprawa nośników i odzysk danych   06 Sty 2010 11:50 Odpowiedzi: 16    Wyświetleń: 1938
  • Procesor w procesorze Intela, który może przejąć kontrolę nad CPU

    O, widzę że tu też trafił ten stronniczy artykuł który odkrył istnienie ME po 10 latach. Intel się nigdy z tym nie krył, tu specyfikacja mojego i5: http://ark.intel.com/products/52229/Inte... Ostatnia tabela, ME/AMT to część technologi vPro A tu oficjalna strona tego super-ultra-tajnego układu: http://www.intel.com/content/www/us/en/a...

    Newsy   24 Sie 2016 00:14 Odpowiedzi: 12    Wyświetleń: 7989
  • Router Linksys WAG200g - Udostępnianie internetu do dekoderów nc+ multiroom

    Do tanca trzeba dwojga. od kiedy Linksys WAG200G (czyli pierwszy modem/router/Ap) moze byc baza dla repeatera? Kto czyta nie bladzi: http://www.avc.com.hr/eurostar/Artikli/D... Moje 3 grosze: - Kolega ma Linksysa WAG200G, ktory nie ma pojecia o tym, jak zostac baza dla repeatera - IP linksysa 192.168.1.1 - zakres Linksysa...

    Sieci WiFi   19 Lip 2013 08:06 Odpowiedzi: 14    Wyświetleń: 7221
  • Czy da się przesyłać dane przez krótkofalówki??

    dla tych co maja wątpliwości zakwalifokowania CW do łączności cyfrowychhttp://www.sp1lop.internet.v.pl... przeczytajcie drugie zdanie w książce "nie tylko fonia i CW" tłumaczenie się że nie może być cyfrowa bo uchem można zdekodować jest kompletnie bez sensu, bo gdyby puszczać dowolną transmisje cyfrową poniżej 0,1 boda to dalej będzie...

    Radiotechnika Serwis   07 Gru 2006 18:38 Odpowiedzi: 117    Wyświetleń: 16146
  • Starting Windows zamiast Trwa uruchamianie systemu Windows

    winload.efi.mui -> pl-PL, NIE spolszczony winload.exe.mui -> pl-PL, spolszczony winresume.efi.mui -> pl-PL, NIE spolszczony winresume.exe.mui -> pl-PL, spolszczony winload.efi.mui : wersja pliku 6.1.7600.16385 (win7_rtm.090713-1255) | opis: OS Loader Partially localized language pack Wyrywkowo sprawdziłem tabele z powyższego linku i ściągnąłem paczki...

    Software serwis   26 Gru 2015 06:03 Odpowiedzi: 37    Wyświetleń: 21983
  • OpenVPN: Brak dostępu do drukarki sieciowej przez VPN z domu

    Witam, mam pewien problem. Mam sieć w pracy, wygląda ona następująco: Router Linksys - 192.168.99.100 (internet DSL) kilka komputerów drukarka sieciowa - 192.168.99.103 komputer z Windows 7 prof jako serwer m.in. dla Subiekta - 192.168.99.200 Na tym komputerze zainstalowałem OpenVPN - adres VPN 10.8.0.1 Sieć w domu wygląda następująco: Router Netgear...

    Sieci LAN   05 Lis 2013 16:29 Odpowiedzi: 18    Wyświetleń: 7467
  • BroadLink SP4L-UK Plug Teardown: Moduł BL3335-P - Flashowanie oprogramowania układowego OpenRDA5981

    Tutaj udokumentuję moje odkrycia dotyczące inteligentnej wtyczki wi-fi BroadLink SP4L-UK z 3-pinowym gniazdem UK. Podam szczegółowe informacje na temat modułu BL3335-P znajdującego się w środku i sposobu, w jaki ten moduł, skonfigurowany w tej wtyczce, można sflashować za pomocą zastępczego oprogramowania układowego OpenRDA5981. https://obrazki.elektroda.pl/2344339500_...

    Smart Home IoT   03 Lis 2025 11:27 Odpowiedzi: 2    Wyświetleń: 858
  • Czy połączenie VPN z serwerem służbowym jest automatycznie szyfrowane?

    Ok czyli CAŁY internet Nie. wszystko co robię przy włączonym VPN przechodzi przez serwer niemiecki i ich łącze? Tak, ale tylko co robisz w sieci lokalnej która jest za VPN-em. VPN jest jakby dodatkową (wirtualną) kartą sieciową łączącą komputer z siecią lokalną - tyle, że korzysta z istniejącego już 'medium fizycznego' służącego do łączenia się z Internet-em...

    Sieci Początkujący   28 Lis 2013 19:30 Odpowiedzi: 6    Wyświetleń: 1644
  • Access 2010, VBA - Jak wyciągnąć dane w acesss ze zmiennej ADO Recordset

    Witam, Apropo szyfrowania danych typu hasło do bazy accesowej to czy w accesie jest jakaś funkcja do szyfrowania która mogła by szyfrować w postaci md5? A druga sprawa która mi teraz nie pozwala zasnąć to problem z wyświetleniem wyników zapytania SQL np łączonego z kilku tabel w formularzu w postaci tabeli. Mam np. [syntax=vbscript] wyszukajZlecenia.Open...

    Obsługa oprogramowania   26 Lis 2018 10:20 Odpowiedzi: 14    Wyświetleń: 990
  • Zachowanie plików JPG w arkuszu kalkulacyjnym w komórce bez utraty danych?coś miedzy rtf a exc?tmdx?

    włanie to nie wypala, excel sam w sobie to najgorsze co moze do tego być chociaż jako jedyny ma opcję przycisk wstawiania jednym kliknięciem tego screena zdjęcią i to jest super żaden inny tego nie ma. Reszt to już powoduje że szkoda zajmować się excelem nie mówię o szyfrowaniu i braku dostępu do pliku, formatu jak licencja online tego nie obejmie...

    Programowanie   25 Sty 2025 11:45 Odpowiedzi: 10    Wyświetleń: 276
  • {Access} Dodawanie rekordu do tabeli w innej bazie z hasłem

    To nie jest Access Runtime 2007. Tak wiem - to Access 2010 (na Runtime sprawdzałem też). Nie wiem jak to robisz, ale każda moja próbą stworzenia tabeli połączonej do bazy stworzonej w 365 (zarówno szyfrowanej hasłem jak i nie) kończy się błędem jak na moim screenie wyżej. Czy jest to (frontend) *.mdb zapisany pod 365 czy 2010, czy accdb pod 2010......

    Programowanie Początkujący   04 Cze 2020 19:24 Odpowiedzi: 8    Wyświetleń: 852
  • Thunderbird nie wysyła poczty mimo poprawnej konfiguracji konta

    Nie tylko z serwerów wymienionych w tabeli można pobierać pocztę. Można również z serwera neostrady, czyli "poczta.neostrada.pl." Działa bardzo dobrze. W końcu ustaliłem powód niemożności wysyłania poczty. Otóż gdy zakłada się nowe konto, firmowo wysyłanie poczty ustawione jest z szyfrowaniem - nie zwróciłem na to uwagi ponieważ jest to szary przycisk....

    Software serwis   22 Kwi 2011 22:07 Odpowiedzi: 9    Wyświetleń: 2225
  • Czy oglądanie filmów online i pobieranie przez torrenty jest legalne w Polsce?

    Tam jest gorzej. Dysk jest szyfrowany kluczem prywatnym dekodera. Trzeba ten klucz z dekodera wyciągnąć, a to jest prawie niemożliwe w nowych urządzeniach. Zawsze można kupić dekoder z systemem Enigma2, który pozwala na dostęp do dysku i nawet oglądanie przez przeglądarkę. Z tego co kojarzę, to mogłeś sobie ustawić maksymalny TRANSFER na wysyłanie....

    Sieci Początkujący   13 Mar 2025 13:47 Odpowiedzi: 19    Wyświetleń: 7356
  • Połączenie dwóch komputerów z kartami D-Link 510 w trybie ad-hoc na Windows XP – brak komunikacji

    Jakiś wpis w tabeli ARP jest z tego drugiego komputera? Proponuje posprawdzać czy jest wyłączone szyfrowanie WEP i powyłączać wszelkie wynalazki typu firewall.

    Sieci, Internet   02 Mar 2006 13:03 Odpowiedzi: 2    Wyświetleń: 795
  • firebird SQL - dane z pliku FDB nie pojawiają się w żadnej tabeli

    Okazało się, że w aplikacji cennika była dodatkowa biblioteka z procedurami szyfrującymi/deszyfrującymi i dane są dostępne w tabeli, ale po przemieleniu ich przez odpowiednią funkcję. FlameRobin jest faktycznie dobrą aplikacją, jednak brakuje mu możliwości eksportu do np. CSV, potrzebuje też zainstalowanego serwer Firebird. Zatem do przeglądania bazy,...

    Software serwis   04 Mar 2013 13:00 Odpowiedzi: 2    Wyświetleń: 4530
  • Szukam tabeli częstotliwości 172-174MHz z nazwami jednostek i lokalizacjami

    I znowu przewija się nieaktualna od 10 lat baza Włodka Gillera. Większość podanych tam częstotliwości jest nieużywana/zmieniona.. A pozostali poszli w szyfrowane MotoTrbo. Po co Ci to? Co chcesz przez to osiągnąć? Takie pytania nie wyglądają dobrze a ktokolwiek posiadajacy jakiś tam instynkt zachowawczy nie poda Ci częstotliwości resortowych. Temat...

    Radiotechnika Początkujący   07 Lis 2015 20:14 Odpowiedzi: 7    Wyświetleń: 27078
  • Blaupunkt RCD300 - lokalizacja kodu i licznika błędów w pamięci 95640

    2D to cyfra 0, 60 to musisz sprawdzić 2, 4 lub 7, 23 to cyfra 0, E5 to cyfra 3. Proszę sprawdż kod 0203, 0403, lub 0703 i daj znać bo chcę zrobić tabelę szyfrowania tego radia analogiczną do np. beta 4 Philipsa. Mój programator a mam archaicznego Picogala czyta te pamięci bezproblemowo.

    Radia i Systemy Multim. Samochodowe Serwis   23 Kwi 2013 21:21 Odpowiedzi: 10    Wyświetleń: 6039
  • Wybór darmowej bazy danych do aplikacji C# - PostgreSQL czy inna?

    1. Jaką bazę danych wybrać? Chodzi o jakąś darmową i najlepiej do zastosowań komercyjnych :P Myślę nad PostgreSQL, czy to dobry wybór? Zależy, jakie ma być zastosowanie tej bazy... Jeżeli ma to być mała baza, używana na jednym stanowisku komputerowym, warto zastanowić się nad "plikową" bazą danych (cała baza jest w jednym pliku), np. SQLite, SQL Server...

    Programowanie Początkujący   16 Sie 2012 12:51 Odpowiedzi: 3    Wyświetleń: 1686
  • Jak zaimplementować szyfr Vigenere'a w Pascalu do szyfrowania pliku?

    A zatem ja bym to widział tak (rozwiązanie może i wolne, ale czytelne): Tworzysz sobie tablicę dwuwymiarową statyczna (['a'..'z','a'..'z'] of char). Wypełniasz ją w taki sposób, że idąc w każdym wierszu po kolumnach zaczynasz od Chr(Ord('a')+nr_wiersza), jednocześnie sprawdzając przekroczenie zakresu (wartość litery 'z'). Jeśli nastąpi - wracasz do...

    Programowanie   23 Wrz 2014 09:29 Odpowiedzi: 6    Wyświetleń: 2136
  • Nowy moduł Banana Pi - BPI-PicoW-S3 za 5,50 dolara

    https://obrazki.elektroda.pl/1843716900_... https://obrazki.elektroda.pl/6142018700_... Firma SinoVoip Co. wprowadziła na rynek nową płytkę IoT opartą na układzie ESP-S3. Moduł BPI-Pico W-S3 jest wyposażony w procesor o taktowaniu 240 MHz, interfejsy Wi-Fi oraz Bluetooth 5.0 2,4 GHz, a także tryb bardzo niskiego zużycia...

    Newsy   06 Paź 2022 01:51 Odpowiedzi: 0    Wyświetleń: 846
  • [C] Jak obliczyć wartości S-box w Rijndael, by zmniejszyć zużycie pamięci?

    Witam Pisze sobie właśnie kod umożliwiający szyfrowanie algorytmem Rijndael. Ogólnie algorytm działa. Poprawnie szyfruje/deszyfruje podaną macierz. Problem w tym że chcę aby kod zajmował możliwie mało pamięci (flash) - dlatego też chciałbym aby ktoś z Was wytłumaczył mi na chłopski rozum jak obliczyć wartości tabeli podstawień - S-box. Obecnie w kodzie...

    Programowanie   26 Wrz 2013 20:40 Odpowiedzi: 5    Wyświetleń: 1671
  • Jak dodać opcję modyfikacji/dodawania produktów po zalogowaniu się na stronę?

    Skoro to sklep to zapewne masz bazę danych - do niej dorzuć tabelę z użytkownikami i na stronie formularz logowania który sprawdzi poprawność login / hasło i zapisze id i np. poziom uprawnień "zwalidowanego" użytkownika do $_SESSION. Dalej już "z górki" - sprawdzasz zawartość $_SESSION, jeśli użytkownik ma prawa do modyfikacji to dodajesz przy towarze...

    Komputery Początkujący   24 Kwi 2019 10:40 Odpowiedzi: 10    Wyświetleń: 459
  • C#,SQL - Sposób dostępu do bazy danych przez wielu użytkowników

    Użytkownik i hasło do łączenia się z BAZĄ DANYCH, które umieszczasz w connection string w aplikacji, może być jeden wspólny. W bazie tworzysz tabelę z użytkownikami aplikacji zawierającą login i hasło. Hasło najlepiej żeby było zaszyfrowane bez możliwości odszyfrowania - choćby popularnym algorytmem md5() albo bezpieczniejszym, którymś z rodziny SHA....

    Programowanie Początkujący   21 Mar 2013 13:10 Odpowiedzi: 3    Wyświetleń: 2715
  • PMR446, czyli krótkofalówki dla każdego - minikompendium

    https://obrazki.elektroda.pl/1486896000_... Każdy, kto wychował się na filmach z lat 80tych i 90tych, zwłaszcza na filmach akcji, katastroficznych i wojennych, kojarzy przenośne radia używane przez bohaterów, ich adwersarzy, a także przedstawicieli różnych służb. Niejeden przedstawiciel mojego i starszych pokoleń chciał mieć taką "zabawkę",...

    Artykuły   07 Mar 2023 16:13 Odpowiedzi: 12    Wyświetleń: 5763
  • Jak zmienić audio na nieczytelne i odzyskać je spowrotem?

    pierwsze pytanie - jaką techniką chcesz kodować sygnał: analogową, cyfrową, czy mieszaną? Jeśli analogową to pole manewru jest nieco ograniczone. W grę wchodzą różnego rodzaju modulacje i... to chyba wszystko. Z kolei przy cyfrówce masz możliwości olbrzymie. Od prostego przekodowania poszczególnych próbek (chociażby na podstawie tabeli), poprzez szyfrowanie,...

    Projektowanie Układów   12 Kwi 2005 12:27 Odpowiedzi: 15    Wyświetleń: 2018
  • Firebird Catalogue - Katalog części dla każdego

    Wszystko kwesta gustu instalkę jak i cały program tworzyłem pod XP więc bugi pod 7 mnie nie dziwią co do edytowania faktycznie dobry pomysł aby przyciski były na wierzchu pod tabelą, hasło jest jawne wiec nawet w pliku nie fatygowałem się o jakieś szyfrowanie :) Dzięki za sugestie Jeszcze co do wyglądu to niektórym proporcje mogą się wydawać nieodpowiednia,...

    DIY Konstrukcje   26 Lut 2011 21:37 Odpowiedzi: 35    Wyświetleń: 13304
  • Baza danych, PHP, Mysql - Nie wiem jaki zrobić skrypt.

    [syntax=php] <?php } /* jeżeli istnieje zmienna login oraz password i sesja z autoryzacją użytkownika jest FALSE to wykonaj * skrypt logowania */ elseif (isset($_POST['login']) && isset($_POST['password']) && isset($_SESSION['auth']) == FALSE) { // jeżeli pole z loginem i hasłem nie jest puste if (!empty($_POST['login']) &&...

    Software serwis   10 Lut 2014 11:44 Odpowiedzi: 15    Wyświetleń: 2268
  • TrueCrypt jak szyfrować dysk żeby móc odzyskać dane ?

    tez tak myslalem ale zrobilem na próbę zaszyfrowany dysk, bez partycji bez niczego w z zarzadzaniu komputerem wyglada na nieprzypisany pusty dysk bez zadnej partycji wiec utrata tabeli partycji nie wchodzi w rachubę ? jedyne co sie moze stac to dysk moze zmenic pojemnosc na 30MB to mi sie zdarzyło ale programem mhdd2 przyróciłem poki dysk fizycznie...

    Naprawa nośników i odzysk danych   04 Maj 2009 08:45 Odpowiedzi: 6    Wyświetleń: 1811
  • Egzamin kwalifikacji E12 Styczeń 2016 - jakie były zadania?

    Ten sam arkusz w całej Polsce? Zestaw 4 to jest ten? Podłączyć dysk i zasilacz Uruchomić system Zbadać dysk programem diagnostycznym, wypisać niektóre wartości S.M.A.R.T, wypisać model i pojemność dysku Zrobić zrzut ekranu z programem diagnostycznym i zapisać na pendrive W arkuszu kalkulacyjnym złożyć zestaw komputerowy z dostępnych komponentów podanych...

    Nauka Szkolnictwo   17 Mar 2016 15:07 Odpowiedzi: 381    Wyświetleń: 92862
  • Jaki skaner radiowy do nasłuchu Straży Granicznej? Jak to działa?

    Nawet jak ktokolwiek na elektrodzie wiedział by jak sie przeprowadza takie rozkodowanie to i tak nie udzieli zadnej informacji. W każdym państwie słuzby odpowiedzialne za bezpieczeństwo wewnetrzne czy zewnetrzne stosuja niekiedy bardzo wyrafinowane systemy kodowania korespondencji. Skuteczne szyfrowanie kosztuje naprawde duże pieniadze a nad cała "technologią"...

    Radiotechnika Co kupić?   16 Wrz 2009 16:27 Odpowiedzi: 7    Wyświetleń: 3783
  • LAN – połączenie 2 komputerów vs. sieć przez switch: adresy IP a adresy MAC

    Powiedzmy że wszystkie komputery podłaczone są do jednego kabla bez switcha (stara metoda). To żeby komputer A mogł wysłać wiadomość do komputera B to musi znac adres MAC komputera B. wiec skąd on go zna?? . Wysyla pakiet typu broadcast (do wszystkich) z pytaniem o adres MAC intefejsu na ktorym pietro wyzej jest dany adres IP. wydaj komende arp -a...

    Sieci Początkujący   15 Lip 2015 18:15 Odpowiedzi: 36    Wyświetleń: 2397
  • Jak moduły COM-ICDB7 wspierają AI wykorzystując procesory Xeon?Sponsorowany

    CSI S.A. prezentuje najnowszy moduł COMe type 7 Basic ze wsparciem dla AI. Komputer modułowy marki Ice Lake . Intel Xeon D to wzrost wydajności o 2.4x a nawet 5.7x dla aplikacji AI w porównaniu do poprzedniej generacji! https://obrazki.elektroda.pl/7685324600_... Modele procesorów łączą w pojedynczej obudowie wbudowane wsparcie dla...

    Automatyka Przemysłowa   01 Mar 2023 06:40 Odpowiedzi: 0    Wyświetleń: 1563
  • problem - Dwa routery połączone po wifi i drastyczne zmniejszenie transferu

    :arrow: W pracy przestaw swój "Toner" na kanał 4ty lub 14ty. Sprawdź co hula lepiej (przez około 1 godzinę każde). Pomiaru sygnału wykonujesz nie u sąsiada, tylko w miejscach gdzie TY odbierasz, czyli w budynku, gdzie używasz "Toner". Natomiast sąsiad (Auto-Naprawa) powinien zrobić dokładnie odwrotnie niż Ty: Ty 4, on 14 lub Ty 14, a on 4. Oczywiście...

    Sieci WiFi   14 Sie 2014 04:58 Odpowiedzi: 34    Wyświetleń: 6369
  • Jaki sprzęt /KF/UKF/skaner radiowy/antenę/osprzętkupić 2007?

    Wybor zalezy od tego gdzie i czego masz zamiar sluchac. Jesli chcesz sluchac w domu lub w aucie to lepszym bedzie VR-5000. Jesli potrzeba ci cos co mozna wlozyc za pazuche to IC-R20. Tutaj jest tabela porownawcza najpopularajniejszych odbiornikow szerokozakresowych (communications receivers) nazywanych w Polsce skanerami http://universal-radio.com/catalog/wider...

    Radiotechnika Co kupić?   06 Mar 2010 19:33 Odpowiedzi: 310    Wyświetleń: 6933
  • [C#] Jak stworzyć bazę danych w pliku binarnym dla aplikacji?

    Myślałem nad wykorzystaniem plików binarnych, czytałem w necie, że ich obróbka jest szybsza Może jest, może nie - jakie to ma znaczenie dla Twojej aplikacji? Ilu będziesz miał tych użytkowników- 10, 20, może 100?? Nawet jeżeli obróbka plików binarnych jest szybsza, różnicę pewnie zauważysz przy paru milionach rekordów (a przy takich ilościach rekomenduję...

    Programowanie Początkujący   18 Sie 2012 01:00 Odpowiedzi: 11    Wyświetleń: 6975