• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

Odpowiedzi: hit02

341
odpowiedzi
40
najlepszych odpowiedzi
0 głosów
odpowiedź 9 października 2015
Zauważ, że słowo kluczowe return całkowicie wychodzi z funkcji, więc twój program nigdy się nie poże
0 głosów
odpowiedź 4 października 2015
Czy możesz pokazać kod? Napisałem taki kodzik i wszystko działa: #include <iostream> using
0 głosów
odpowiedź 4 października 2015
Najpewniej musisz "wyszarzyć" checkboxa.
0 głosów
odpowiedź 4 października 2015
Nie jestem pewien, czy dobrze zrozumiałem pytanie, ale moim zdaniem możesz tam nie podawać konkretne
1 głos
odpowiedź 29 września 2015
A cóż ja mogę robić. Analizuję biblioteczki systemowe.  Mogę się pochwalić, że kilka dni
0 głosów
odpowiedź 28 września 2015
Akurat to jest bardzo proste zadanie. Wystarczą ci do tego 3 instrukcje BF. Zrób lepiej coś bardziej
3 głosów
odpowiedź 28 września 2015
Koledzy już odpowiedzieli na pytanie, ale dodam, że różnicy nie ma również między dwoma poniższymi k
1 głos
odpowiedź 25 września 2015
Napisz program wypisujący kod ostatnio wciśniętego klawisza, a się dowiesz z czym masz problem.&nbsp
0 głosów
odpowiedź 25 września 2015
Zainteresuj się Reverse Engineeringiem. Możesz wykorzystać do tego np. dll spoff, albo funkcje ReadP
0 głosów
odpowiedź 25 września 2015
Do C++ raczej nie znajdziesz, ale są dostępne dekompilatory generujące pseudo C. Jeden, t
3 głosów
odpowiedź 23 września 2015
Myślę, że coś takiego powinno się znaleźć na tej stronie. Jestem jedną z tych osób, które niestety
0 głosów
odpowiedź 23 września 2015
Istnieją funkcje odwrotne, do funkcji trygonometrycznych, a konkretniej funkcje cyklometryczne. Jeś
0 głosów
odpowiedź 22 września 2015
O ile książki o webie mnie nie interesują, to strona bardzo ciekawa. Z tego, co widziałem znajdzie s
0 głosów
odpowiedź 22 września 2015
Musisz zapisać słownie to co robisz w C/C++. Przykładowo zamiast cin>>a piszesz "1. Wczytaj a.
0 głosów
odpowiedź 22 września 2015
Oczywiście, że się da, ale po co? Mógłbyś stworzyć sobie plik, który był by traktowany, jako dysk tw
0 głosów
odpowiedź 21 września 2015
With more usability comes more responsibility. 
0 głosów
odpowiedź 20 września 2015
Nie podałeś, na jakim OS pracujesz. Na Linux'ach, MAC'ach i innych mało się znam, więc opowiem o Win
0 głosów
odpowiedź 20 września 2015
W szkole jest taki problem, że klasa nie ma wyrównanego poziomu z danego poziomu. Przykładowo u mnie
1 głos
odpowiedź 20 września 2015
Nie rozumiem pytania. Jakie hasło? W cmd możesz wywoływać polecenia interpretera i programy, do któ
0 głosów
odpowiedź 17 września 2015
Jeśli chodzi o analizę malware (czytaj inżynierię wsteczną), to polecam ci książkę "Inżynieria

93,013 zapytań

141,977 odpowiedzi

321,266 komentarzy

62,355 pasjonatów

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj

...