Kret і його сервіси: фотоальбом • блог • відео • закладки • профіль • гостьова • друзі
Вид:папки мітки
Сортувати:нові популярні використовувані вибрані
Необхідність парсити дані з стороннього ресурсу не обов'язково може бути пов'язана з їх несанкційованим отриманням з метою недобросовісного використання, хоча це і є найбільш розповсюдженим мотивом. Нерідко, ресурс джерела просто може не мати відповідних
webpage.in.ua/content/parsyng-kontentu
У цій статті я проведу короткий огляд хостінгів, з якими мені доводилось працювати останнім часом.
Рекомендацій: 1 | itЦей гімн складений і записаний Роландом Мрчуком після кривавих подій, що відбулися на Євромайдані у Києві. Текст гімну складений на основі тексту "Оди радості" Шіллера та музики Бетховена.
youtube.com/watch?v=OkyZHBjvBps
1C:Підприємство 8: Швидкий вивід даних у MS EXCEL
Короткий опис способу швидкого виводу даних в MS EXCEL з 1С:Підприємство за допомогою COMSafeArray
Рекомендацій: 1 | 1с - it - excel - safearray - ole - comКороткий огляд карт Таро, їх історії, походження, використання, символізму та трактування
Рекомендацій: 2 | таро - філософія - окультизм - кабалаЦей символ найбільш відомий у світі під назвою Пентаграма. Також, відомий під назвами: Сіяюча Зоря, Ступня Мудреця, Зоря Мага, Зоря Мікрокосму, Мікропрозоп, Пентальфа (5 грецьких букв Альфа).
Рекомендацій: 1 | пентаграма - pentagram - філософія - окультизм - символізм - кабала - тароХто зацікавлений у імпорті шовінізму в Україну?
Останнім часом у соцмережах спостерігається зростання пропаганди шовінізму, антисемітизму та расизму у найвульгарніших їх проявах. Спроба аналізу причин та наслідків.
Рекомендацій: 1 | суспільство - антисемітизм - расизм - фашизм - шовінізмМетодика криптостійкості GnuPG(PGP) ключа, збільшенням його розрядності
Рекомендацій: 1 | it - pgp - gpg - gnupg - crypt - шифрування - криптографія - асиметричнийОгляд механічного пристрою 80-х для визначення параметрів експонування при фотографуванні
Рекомендацій: 1 | табличний - фотоекспонометр - фт-1 - технології - технікаОстаннім часом, ми все частіше чуємо про так звані DDoS атаки, як форми вираження протесту у всесвітній мережі. Звичайно, протест - не єдина мета, яку можуть ставити перед собою організатори DDoS атак. Що таке DoS та DDoS атака?
Рекомендацій: 1Взагалі, проблема безпеки в Інтернет стала доволі давно. І спроби тотального моніторингу мережі теж не є чимось новим чи неочікуваним.
Рекомендацій: 1 | цензура - невидимим - мережа - tor - freenet - i2p - itTOR Прості рекомендації для досягнення високої анонімності в мережі Інтернет
Рекомендацій: 2 | tor - the onoin network - secure - private - приватність - безпека - мережа - itПорівняльне релігієзнавство: МЕРЕЖЕВИЙ МАРКЕТИНГ
Недавно я прийшов до висновків про деякі аналогії між релігією та ідеологічними концепціями маркетингових мереж, якими хочу з поділитися. Будь-яка схожість з будь-якою маркетинговою мережею чи її учасниками є випадковою :)
Рекомендацій: 1 | різне - гумор - мережевий - маркетингІ ви будете кликати того дня проти вашого царя, якого собі вибрали, та не відповість вам Господь того дня!(1Цар.8:18)
Рекомендацій: 1 | суспільство - влада - демократія - лідер - політика - рабство - революція - царІмпровізований виступ працівників ЛКП
Рекомендацій: 1 | львів - лкп - гумор - відео - танецьУкраїна, Львів
com facebook it rss tor ініціатива блог гумор демократія зарваницька зарваниця кабала канал ліберально маркетинг мережа окультизм пропаганда расизм символізм суспільство таро технології філософія фт-1 цензура