Новости
Приложение
FAQ
Статьи
Android
Linux
Delphi
C#
OS
VT






0000000000000

Delphi Indy Client компонент Firemonkey !

Прежде всего вам нужно ознакомиться с официальными примерами. В зависимости от версии вашего Дельфи вы сможете найти Indy\BasicClientServer. Indy компоненты позволяют создавать клиент серверные приложения. Это означает, что должно быть два типа приложений для сервера и клиентского компьютера. Поэтому компоненты делятся на серверные и клиентские. На этой странице имеется краткое описание клиентских компонентов доступных для разработки firemonkey пространства имен FMX. Клиентские компоненты indy разработанны компанией Неврона с использованием сокетов.

Не мешало бы и официальный сайт посетить http://www.indyproject.org. Затем постепенно начинать разбираться в назначении каждого компонента.

Клиентское приложение создается в firemonkey по тому же принципу, что в VCL

with IndyClient do
begin
  Host := 'softhelp.ru';//сайт с серверным приложением
  Port := 6000;//номер порта 
  Connect;
  Try
    // чтениеи и запись информации в блоке обработки ошибок
  finally
    Disconnect;
  end;
end;

 

Примечание: VCL компоненты и их пространство имен это не то же самое, что и FMX пространство имен. Вы можете использовать firemonkey в VCL приложениях! Обратное использование не возможно! В мобильных приложениях не получится использовать VCL они не доступны в Delphi и отображаются не активным цветом!

компонент описание
TidTCPClient IdTCPClient.TIdTCPClient наследует от System.Classes.TComponent. Все содержание ниже этой линии относится к System.Classes.TComponent.
TComponent является общим предком всех классов компонентов.
TComponent является базовым классом для всех компонентов. Компоненты являются постоянные объекты, которые имеют следующие возможности:
IDE интеграции. Возможность появиться на IDE палитре и манипулировать в Form Designer.
Владение. Возможность управлять другими компонентами. Если компонент А принадлежит компонент В, то А отвечает за уничтожение B, когда А разрушается.
Streaming и подача. Усовершенствование сохранением черты, унаследованные от TPersistent.
Поддержка COM. Компоненты могут быть преобразованы в элементы управления ActiveX или других объектов COM с помощью мастера поставляются вместе с продуктами Windows. Компоненты могут служить в качестве оберток для COM-объектов.
Примечание: COM функции присутствуют во всех реализаций TComponent, в том числе те, которые предусмотрены для совместимости с Mac OS X. Тем не менее, эти функции полезны только в приложениях для Windows, а также обозначены в данной документации, как только Windows. Не использовать эти возможности в кросс-платформенных приложений.
ТСотропепЬ не предоставляет каких-либо пользовательского интерфейса или функции дисплея. Эти возможности обеспечиваются двумя классами, которые непосредственно происходят от TComponent:
TControl, в блоке FMX.Types, является базовым классом для визуальных компонентов в кросс-платформенных приложений, построенных с каркасом FireMonkey (FMX).
TControl, в блоке Vcl.Controls, является базовым классом для визуальных компонентов в Windows-только (VCL) приложений.
Примечание: Только блок FMX.Types и другие блоки FireMonkey специфичные могут быть использованы с Mac OS X (кросс-платформенной) совместимых приложений.
Компоненты, которые могут быть видны во время выполнения иногда называют визуальные компоненты. Другие компоненты, которые никогда не видны во время выполнения, иногда называют невизуальные компоненты. Однако чаще для обозначения визуальных компонентов, как элементы управления и невизуальных компонентов просто в качестве компонентов.
Не создавать экземпляры TComponent. Используйте TComponent в качестве базового класса при объявлении не-визуальные компоненты, которые могут появиться на палитре компонентов и использоваться в Form Designer. Свойства и методы TComponent обеспечивают основное поведение, что потомок классы унаследованы, а также поведение, компоненты могут переопределить, чтобы настроить их поведение.                                                                                                                                                                       
Активный опубликованный Логическое свойство в TIdIPMCastClient. Спецификатор доступа для чтения для активных вызовов унаследованный спецификаторов доступ для чтения, чтобы отслеживать значения времени разработки для свойства. Активный будет Правда, когда он активен во время разработки, или когда в настоящее время клиент имеет привязку с допустимым дескриптором сокета назначенного.
TidUDPClient TIdUDPClient является потомком TIdUDPBase, который обеспечивает реализацию клиента протокола дейтаграмм пользователя (UDP), как описано в документе стандартов Интернета:
RFC 768 - User Datagram Protocol, RFC 768 (http://www.rfc-editor.org/rfc/rfc768.txt)
TIdUDPClient реализует метод отправки для передачи данных на удаленной компьютерной системой, указанной хост и порт, используя соединение менее UDP протокол.

TIdUDPClient используется в качестве родительского класса для реализаций на основе протокола UDP. Например, TIdDNSResolver, TIdSNTP и TIdTrivialFTP являются потомками TIdUDPClient.
TidCmdTCPClient Connect является Переопределенный процедура в TIdCmdTCPClient (317), используемый для установления соединения
Обработчик с поддержкой клиента. Connect вызывает унаследованный метод Connect и запускает событие OnConnect
назначается в клиенте.
Connect создает (323) переменную-член TIdCmdTCPClientListeningThread, которую представляет
Команда обработчика с поддержкой клиента.
Используйте Disconnect (320), чтобы прекратить слушающий поток и закрыть соединение со стороны сверстников для клиента.                                                    http://www.delphifaq.ru/indy-core-source/idcmdtcpclient.html
TidIPMCastClient Реализует клиент IP Multicast.
TidIcmpClient TIdIcmpClient является TIdRawClient (1814) потомок, который реализует протокол (Internet Control Message 1816) клиент, как и
описанный в документе стандартов Интернет:
RFC 792 - Протокол управляющих сообщений в сети Интернет
TIdIcmpClient используется для отправки (447) элемент управления протокола сообщений в Интернет (1816) пакет (ICMP) к другому компьютеру. ICMP
Пакеты используются для пинг (1125) и возможности TraceRoute, чтобы помочь диагностировать проблемы с подключением.
TIdIcmpClient является потомком абстрактного класса TIdRawClient (1814), и использует значение протокола (1816)
Id_IPPROTO_ICMP (Десятичный 1). TIdIcmpClient использует форматы сообщений и алгоритмы, как это определено в RFC 792.
Используйте TIdIcmpClient для диагностики линий связи с использованием Ping (1125). Host (1126) идентифицирует IP-адрес или компьютер
имя для эхо-запроса. Используйте ReplyStatus (1127) и OnReply (1128), чтобы получить доступ к информации, полученной в результате эхо
Запрос дейтаграммы. Набор ReceiveTimeout (1127), чтобы контролировать время ожидания ответа на эхо-запроса датаграммы .
TidTraceRoute TIdTraceRoute является TIdCustomICMPClient потомок, который реализует трассировки (2487) средство для маршрутизации пакетов к определенному
хост сети.
Интернет является большой и сложной агрегации сетевого оборудования, соединенных между собой шлюзами. Отслеживание маршрута своего
пакеты следуют (или найти злодея так, что затвор-это отбрасывая свои пакеты) может быть затруднено. TIdTraceRoute использует IP
"Время жить" поля протокола и пытается выявить ответ ICMP TIME_EXCEEDED от каждого шлюза по пути к некоторым
хост.
TIdTraceRoute использует узел, указанный для клиента в качестве имени хоста назначения или номер IP.
TIdTraceRoute пытается проследить (2487) маршрут, по которому пакет IP будет следовать в некоторых интернет-хоста, запустив UDP зонд
пакеты с небольшим TTL (Time To Live), то для прослушивания ICMP "превышено время" ответ от шлюза. Зонд инициализируется с
время_жизни значение одного, и увеличивается на единицу, пока мы не получим ICMP "порт недоступен" (что означает, что мы должны «хозяин») или ударил макс (который
по умолчанию 30 перелетов). Если зонд ответы из различных шлюзов, будет предоставляться адрес каждой системы отвечающей
с помощью обработчика событий OnReply (2488).
TidDayTime TIdDayTime является TIdTCPClientCustom (2340) потомок, который реализует клиент протокольный DAYTIME, как описано в Интернете
Стандарты документа:
RFC 867 - Дневной протокол
Протокол DAYTIME позволяет серверу отправлять текущую дату и время в удобном для человека виде, а иногда используется для
отладки.
Если вам нужно решение временной синхронизации, мы рекомендуем использовать протокол времени, инкапсулированный TIdSNTP (2067),
TIdTime (2475), TIdTimeUDP (2481), TIdTimeServer (2478), и TIdTimeUDPServer (2483).
TidDayTimeUDP TIdDayTimeUDP является (2509) потомок TIdUDPClient, который реализует вариант UDP на основе протокола Daytime (RFC 867)
в качестве клиента. В этом протоколе сервер отправляет DAYTIME текущий день и время в удобочитаемом формате и иногда используется
для отладки.
Если вам нужно решение временной синхронизации, мы рекомендуем использовать протокол времени, инкапсулированный TIdTime (2475),
TIdTimeUDP (2481), TIdTimeServer (2478), и TIdTimeUDPServer (2483).
TidDICP  
TidDNSResolver TIdDNSResolver является TIdTCPClient (2333) потомок, который обеспечивает реализацию распознаватель для DNS (Domain Name
Сервер) запросы, использующие протокол DNS. Протокол DNS описан в документах Интернет Стандарты:
RFC 1034 - доменные имена Концепции и принадлежности
RFC 1035 - Реализация доменных имен и спецификация
RFC 1591 - система доменных имен Структура и делегирование
RFC 1183 - Новые определения DNS RR
RFC 1884 - IP версии 6 адресации Архитектура
RFC 1886 - DNS Расширения для поддержки IP версии 6
RFC 1995 - Incremental Zone Transfer в DNS
RFC 2181 - Разъяснения к спецификации DNS.
TIdDNSResolver предоставляет средства для доступа к доменных имен Пространство и записей ресурсов, извлеченные из DNS-сервера
с использованием запросов для определенных доменных имен, типов ресурсов и классов ресурсов.
TIdDNSResolver предоставляет свойства и методы, которые позволяют упростить процесс создания действительного запроса DNS, а также доступа на территорию
Записи ресурсов возвращены в результатах запроса.
Используйте тип_запроса (607), чтобы указать типы DNS записи ресурса должны быть возвращены в запросе DNS. Тип_запроса (607) должен
содержат или более значений из TQueryRecordTypes (2986).
Набор AllowRecursiveQueries (605) на значение, которое будет использоваться в заголовке DNS-запросов. AllowRecursiveQueries (605) позволяет
DNS-сервер, чтобы продолжить запрос для записей DNS ресурса на другом сервере имен. AllowRecursiveQueries (605) не имеет никакого эффекта, если
сервер DNS не выполняет рекурсивные запросы.
Используйте метод Resolve (604) для peform Запроса DNS для указанного доменного имени. Resolve (604) создает запрос DNS
пакет, включая заголовок DNS, передает запрос на DNS-хосте, и перехватывает и анализирует результаты запроса.
Используйте QueryResult (607), чтобы определить количество записей ресурсов, возвращенных QueryClass, тип_запроса (607), и
DomainName (2771) в запросе DNS, а также для доступа к TResultRecord (2682) экземпляры объектов, содержащие данные для
Записи ресурсов. Элементы в QueryResults также может быть приведен к экземпляру TResultRecord (2682) потомок класса доступа
дополнительные свойства и методы, основанные на его запись ресурса типа и класса.
TIdDNSResolver обычно используют UDP для разрешения DNS-запросов, если передача зоны не указывается с помощью XFRType и
Тип_запроса (607) свойства. В этой ситуации, TCP используется разрешается (604) запрос DNS.
В настоящее время реализация TIdDNSResolver не поддерживает все аспекты протокола DNS, и включает в себя следующее
ограничения:
• Тип запроса DNS ограничивается стандартными запросами, где DNS Заголовок OPCODE 0.
TId
• Обратные запросы (OpCode = 1) и запросов о состоянии (OpCode = 2) не поддерживаются в настоящее время.
• Поле класса запросов DNS ограничен записи ресурсов исследуются только для класса IN (Интернет). CS (CSNET), CH (ХАОС), и
HS (Гесиод) не поддерживаются в настоящее время.
TidEcho
TIdEcho является TIdTCPClientCustom (2340) потомок, который реализует TCP на основе вариант Echo (631) Протокола как
описанный в документе стандартов Интернета:
RFC 862 - Протокол Echo
TIdEcho полезен в качестве протокола отладки и измерения, где данные, передаваемые на сервер просто отправляется обратно к исходящему
клиент. TIdEcho предоставляется как мера времени, которое требуется для передачи и приема данных из (631) сервера Echo
(TIdECHOServer (633)).
TCP на основе осуществления Протокола Echo (631) представляет собой приложение на основе соединения. (631) Сервер Echo прослушивает
TCP соединения на TCP-порт (633) 7.
Когда соединение установлено, любые данные, полученные сервером возвращается к клиенту инициирующей. Остатки соединения
открыть, пока клиентское приложение не закроет соединение.
TidEchoUDP TIdEchoUDP является TIdUDPClient (2509) потомок, который реализует TCP на основе вариант Echo (637) Протокола как описанный в документе стандартов Интернета:
RFC 862 - Протокол Echo
TIdEchoUDP полезен в качестве протокола отладки и измерения, где данные, отправленные на сервер просто отправляется обратно в
исходящий клиент. TIdEchoUDP предоставляется как мера времени, которое требуется, чтобы послать (2517) и получать данные от Echo (
637) Сервер (TIdECHOUDPServer).
UDP на основе реализация (637) Протокол Echo не является приложением на основе соединения. (637) Сервер Echo слушает
для прибытия UDP датаграмм на TCP-порт (638) 7.
Когда UDP-дейтаграмма прибывает на UDP-сервера, любые данные, полученные сервером возвращается к исходящему клиенту.
TidFinger TIdFinger является TIdTCPClientCustom (2340) потомок, который реализует TCP на основе вариант Finger (696) пользователя
Протокол информации или палец (696) клиент, как описано в документе стандартов Интернета:
RFC 1288 - Палец Информация о пользователе Протокол
Обзор Finger (696) Протокол
Палец (696) Протокол представляет собой интерфейс для базы данных информации о пользователях на удаленной системе. Палец (696)
Протокол может включать в себя такую ​​информацию, как если пользователь вошел в систему, когда пользователь последний раз читал свою электронную почту, или по желанию
информация пользователь хочет сделать доступными публично (.plan файл).
Палец (696) основан на протоколе управления передачей, используя TCP-порт 79 (десятичный 117 восьмеричное). Локальный хост открывает TCP
Подключение к удаленному хосту на порту Finger (696). Локальный хост отправляет запрос на одну строку, основанную на Finger (696) запроса
спецификация, и ждет Быстродействие.
(696) Сервер Finger принимает и обрабатывает запрос, возвращает ответ, а затем инициирует закрытие соединения.
Локальный хост получает ответ и близкий сигнал, затем переходит закрывает свой конец соединения.
Формат данных
Любые данные, передаваемые должны быть в формате ASCII, без четности, а также с линиями, оканчивающиеся на CRLF (ASCII 13 с последующим ASCII 10). Эта
исключает другие форматы символов, такие как EBCDIC, и т.д. Это также означает, что любые символы ASCII между 128 и 255 ASCII
должны быть по-настоящему международные данные, а не 7-битный ASCII с битом четности набора.
Finger (696) Запрос (698) Технические характеристики
Палец (+696) спецификация запроса определяется с использованием следующих маркеров и производств:
{Q1} :: = [{W} | {W} {S} {U}] {C}
{Q2} :: = [{W} {S}] [{U}] {H} {C}
{U} :: = имя пользователя
{H} :: = @ имя_узла | @ имя_узла {H}
{W} :: = / W
{S} :: = <SP> | <SP> {S}
{C} :: = <CRLF>
{H} является рекурсивным, а значит, что не существует никакого произвольного предела на количество жетонов @ имя_узла в запросе. В примерах по
{Q2} спецификация запроса, количество маркеров @ имя_узла ограничено двумя, просто для краткости.
Имейте в виду, что {Q1} и {Q2} не относятся к пользователю, набрав "палец (696) пользователь @ хост" из строки операционной системы. Это относится к
данные фактически получены обработчиком для пальцев (696) запроса на удаленном сервере. Таким образом, если пользователь вводит палец "(696)
пользователь @ хост <CRLF> ", то RUIP на удаленном хосте принимает" пользователь <CRLF> ", что соответствует {Q1}.
 
TidFSP TIdFSP является TIdUDPClient (2509) потомок, который реализует протокол службы File (ППБ) версия (729) 2, как описано в
спецификация документа:
File Service Protocol (ППБ) версия 2
Протокол служба доступа к файлам также упоминается, используя следующие имена: Там нет официального RFC для протокола FSP и FSP не признается в качестве протокола Internet Standard. Протокол не защищены авторским правом и был помещен в общественное достояние.
TidFTP TIdFTP является TIdExplicitTLSClient (687) потомок, который реализует протокол передачи файлов клиента (FTP), как описано в
Интернет Стандарты документы:
RFC 959 - Протокол передачи файлов [FTP]
RFC 2228 - FTP расширений безопасности
RFC 2389 - Feature механизм согласования для протокола передачи файлов
RFC 2428 - FTP Расширения для IPv6 и NATs
RFC 2640 - FTP Интернализации
TidGopher The TIdGopher is a TIdTCPClientCustom ( 2340) descendant that implements a client for the Internet Gopher protocol, as
described in the Internet Standards document:
RFC 1436- The Internet Gopher Protocol
TIdGopher also implements partial support for the Gopher+ protocol as described in the document:
Gopher+, Upward-Compatible Enhancements to the Internet Gopher protocol>
Gopher is a distributed document system developed at the University of Minnesota as an attempt to make locating information
resources intuitive for users through a series of structured menus leading to documents or pointers to other protocols such as
Telnet and TN3270. While this has been succeeded by the World Wide Web, this is still useful for accessing legacy systems and
has a low overhead due to its simplicity and structure.
TidHTTP TIdHTTP является TIdCustomHTTP (404) потомок, который является осуществление клиентом протокола передачи гипертекста (HTTP) в качестве
описанные в документах Интернет Стандарты:
RFC 1945 - протокол передачи гипертекста версии 1.0 [HTTP / 1.0]
RFC 2616 - протокол передачи гипертекста версии 1.1 [HTTP / 1.1]
TIdHTTP публикует свойства и обработчики событий на классы предка, чтобы разрешить доступ из клиентского приложения, и VCL
потоковый механизм.
TIdHTTP обеспечивает поддержку как HTTP 1.0 и HTTP 1.1 протоколов. Примечание: Сообщение (412) ограничено для поддержки HTTP 1.0
Протокол связи с ограниченной поддержкой HTTP-сервера для HTTP 1.1 спецификации.
TIdHTTP также обеспечивает CookieManager (1045), который реализует механизм HTTP государственного управления, как указано в
Интернет-стандарты документов, а также справочные материалы:
RFC 2109 - Механизм HTTP Государственное управление
RFC 2965 - Механизм HTTP Государственное управление
Netscape Государство Стойкие Клиент - HTTP Cookies
TIdHTTP также поддерживает безопасный протокол передачи гипертекста (HTTPS), как описано в документе стандартов Интернета:
RFC 2660 - Протокол передачи гипертекста Secure
Необходимо установить поддержку .DLL, что доступно на веб-сайте Intelicom или библиотеки третьей стороной SSL Indy OpenSSL, чтобы включить Secure
Гнездо (2369) Уровень поддержки.
Назначают экземпляр TIdSSLIOHandlerSocketBase (2134) (или класс-потомок) в собственность IOHandler (2364), чтобы позволить
использование протокола HTTPS в HTTP-запросов.
 
TidIdent TIdIdent является TIdTCPClientCustom (2340) потомок, который реализует протокол Ident в качестве клиента, как это описано в Интернете
Стандарты документа:
RFC 1413 - протокол идентификации
TIdIdent дает возможность определить личность клиента с помощью определенного способа соединения. Учитывая количество пар TCP порт, идент
Сервер может возвращать строку символов, которая идентифицирует владельца этой связи на системе сервера. В сущности, идент
протокол используется как "Интернет Caller ID".
TIdIdent является TIdTCPClient (2333) потомок, который подключается к адресу, указанному в Host (1141) с использованием IdPORT_AUTH
(3902) Порт (1141) номер, в соответствии с требованиями RFC 1413.
Вы необязательно может установить значение свойства в QueryTimeout перед вызовом запроса (1140) метод с нужным портом
количество пар. Система зависящих от пользовательской информации о выявленной связи считывается из ответа сервера Ident, и хранится в
corresonding свойства TIdIdent. Значения свойств может быть неполным, если возникает тайм-аут, или ошибочный ответ получен от
Идент сервера.
TidIMAP4 TIdIMAP4 является TIdMessageClient (1555) потомок, который реализует клиент для протокола IMAP4 (Internet Protocol Message Access
версия 4.1) протокол, как описано в документе стандартов Интернет:
RFC 3501 - Internet Message Access Protocol версии 4.1
Протокол доступа к сообщениям Интернета, версия (269) 4,1 (IMAP4rev1) позволяет клиенту получить доступ и управлять электронной почтой
Сообщения на сервере IMAP4. IMAP4 позволяет манипулировать удаленными папками сообщений, называемых "почтовых ящиков", таким образом, является
функционально эквивалентные в локальные почтовые ящики.
IMAP4rev1 включает в себя операции создания, удаления и переименования почтовых ящиков; проверять наличие новых сообщений; постоянного удаления
Сообщения; установка и очистка флагов; RFC 822 и MIME синтаксического анализа сообщения; поиска; и селективное Выборка сообщения
атрибуты, тексты и их части. Сообщения в IMAP4rev1 доступны при использовании чисел. Эти цифры являются либо
последовательности сообщений, номеров или уникальных идентификаторов.
IMAP4rev1 не определяет способ размещения почты; Публикация сообщений обрабатывается протоколом передачи почты, такие как TIdSMTP (
2017).
Протокол IMAP4 позволяет клиенту выдавать несколько команд, прежде чем ожидает ответа сервера. Кроме того, ответы сервера
не обязательно могут быть получены в том порядке, в котором команды IMAP выпускаются на клиенте. Наконец, IMAP4 ответы отличаются
от TCP связанных кодов ответа как в формате и содержании. Для размещения этих различий протокола, методы, унаследованные от
TIdTCPConnection (2349) переопределены для поддержки специфики или протокол IMAP для отправки команд и получения
ответы.
TidIRC TIdIMAP4 является TIdMessageClient (1555) потомок, который реализует клиент для протокола IMAP4 (Internet Protocol Message Access
версия 4.1) протокол, как описано в документе стандартов Интернет:
RFC 3501 - Internet Message Access Protocol версии 4.1
Протокол доступа к сообщениям Интернета, версия (269) 4,1 (IMAP4rev1) позволяет клиенту получить доступ и управлять электронной почтой
Сообщения на сервере IMAP4. IMAP4 позволяет манипулировать удаленными папками сообщений, называемых "почтовых ящиков", таким образом, является
функционально эквивалентные в локальные почтовые ящики.
TidLPR Методы класса Малыша перечислены здесь. Уничтожить деструктор для Малыша (1469) объекта
свойство перед вызовом унаследованного метода Destroy
TidNNTP GetNewsgroupList перегруженная процедура в TIdNNTP (1692), который извлекает список допустимых групп новостей на сервере NNTP.
GetNewsgroupList посылает команду NNTP LIST, чтобы получить информацию о новостной группе, возвращаемый в ответе сервера NNTP.
Перегруженные процедуры GetNewsgroupList обеспечивают обработку строк отклика NNTP-сервера с помощью OnNewsgroupList (
1737) обработчик события.
Когда GetNewsgroupList вызывается без параметров, то (1737) обработчик события OnNewsgroupList используется для обработки получения
отдельные линии ответа, содержащие информацию о новостной группе.
Информация о телеконференции возвращается в ответе сервера NNTP может состоять из нескольких строк текста, где каждая строка в виде:
GroupName последний первый р
Лексемы в строке ответа имеют следующие значения:
Токен Значение
имя_группы имя группы новостей.
последний номер последней известной статьи в настоящее время в группе новостей.
первый номер первой статьи в настоящее время в группе новостей.
р статус проводки для группы новостей. ( 'У' = разрешено, 'п' = запрещено)
Приложения должны назначить обработчик события TEventNewsgroupList собственности на OnNewsgroupList (1737), чтобы реагировать на уведомление. EIdNNTPNoOnNewsgroupList (121) будет поднят, если обработчик событий Unassigned.
TidPOP3 TIdPOP3 является TIdMessageClient (1555) потомок, который обеспечивает реализацию клиента о Post Office Protocol версии 3
(POP3), как описано в документах Интернет Стандарты:
RFC 1939 - Post Office Protocol Version 3
RFC 1734 - команда POP3 АУТЕНТИФИКАЦИЯ
RFC 1957 - Некоторые замечания по Реализации Office Protocol (POP3 Post)
RFC 2595 - Использование TLS с IMAP, POP3 и ACAP
TIdPOP3 также реализует поддержку для простой аутентификации и безопасности Layer (SASL), как описано в стандартах Интернет
документ:
RFC 2222 - Простой уровень аутентификации и безопасности (SASL)
TIdPOP3 используется для извлечения (1778) Сообщения электронной почты на почтовом сервере и возвращать сообщения на компьютер пользователя. TIdPOP3
предусмотрены методы и свойства, которые позволяют клиенту учетную запись для подключения (1775) к серверу POP3, а также различные извлечь
информация о размере и содержании почтового ящика или сообщения электронной почты.
TIdPOP3 не предназначен для обеспечения обширные операции манипуляции с почтой на сервере; как правило, почта загружается, а затем
удален. Используйте TIdIMAP4 (1150) и TIdIMAP4Server (1253), когда требуется более продвинутый (и сложный) почтовый протокол.
TidQOTD TIdQOTD реализует Quote (1802) клиента день протокола (QUOTD), как описано в документе стандартов Интернета:
RFC 865 - Цитата Протокола День
QUOTD представляет собой простой протокол для извлечения короткую цитату с сервера.                                                                          В следующих таблицах перечислены члены предоставляемые TIdQOTD.
TidQOTDUDP TIdQOTDUDP является TIdUDPClient (2509) потомок, который реализует Quote UDP на основе (1807) Протокола День
(QUOTD) клиент, как описано в документе стандартов Интернета:
RFC 865 - Цитата Протокола День
QUOTD представляет собой простой протокол для извлечения короткую цитату с сервера.
TidRexec TIdRexec является TIdRemoteCMDClient (1817) потомок, который реализует Unix удаленное выполнение (Rexec) в качестве клиента.
Протокол Rexec иногда используется для выполнения задач из удаленных мест, при этом требует проверки подлинности пароля. Этот протокол
первоначально был задуман как временный "взломать" в некоторых старых Беркли Unix дистрибутивы, которые вошли в широкое использование.
Обратите внимание, что в то время как этот протокол является немного более безопасным, чем РСЗ, он все еще может представлять угрозу безопасности в Интернете, так как идентификатор пользователя
и пароль отправляются в обычный текст и которые могут быть легко перехвачены кем-то, желающей запустить разрушительную программу.
Для того, чтобы использовать этот компонент:
• Установите TIdRexec.Host (1873 г.) к I.P. Адрес или имя удаленной машины.
• Установите TIdRexec.UserName для пользователя удаленного идентификатора пользователя
• Установите TIdRexec.Password (1873 г.) с помощью пароля пользователя
• Используйте метод TIdRexec.Execute (1872) с командой для запуска на удаленной машине
TidRSH TIdRSH является TIdRemoteCMDClient (1817) потомок, который реализует клиент Unix Remote Shell (RSH). Протокол РШ является
иногда используется для выполнения задач с удаленных рабочих мест без необходимости отправки паролей к удаленной системе.
Протокол RSH первоначально был задуман как временный "взломать" в некоторых старых Беркли Unix дистрибутивы, которые вошли в широкое
Применение.
Обратите внимание, что этот протокол может представлять угрозу безопасности в Интернете, так как она использует только идентификатор пользователя, который посылаются в виде открытого текста. В
сложение, IP-адреса и имена хостов, используемые в качестве части проверки подлинности сервера могут быть фальсифицированы. Порт (1917) ограничения номер
для протокола RSH можно легко преодолеть с помощью операционной системы в однопользовательский или кем-то с правами администратора
на операционной системе многопользовательской.
Протокол РШ не совместим с некоторыми конфигурациями брандмауэра / прокси.
Для того, чтобы использовать этот компонент:
• Установка хоста в IP-адрес или имя хоста для удаленной машины.
• Установите ClientUserName (1917) для пользователя локального идентификатора пользователя.
• Установите HostUserName (1917) для пользователя удаленного идентификатора пользователя.
• Используйте метод Execute (1916) с командой будет работать на удаленной машине.
TidSMTP TIdSMTP является TIdSMTPBase (2028) потомок, который реализует протокол о Simple Mail Transfer клиент (SMTP), как указано в
документы интернет-стандарты:
RFC 821 - простой протокол передачи почты
RFC 1869 - Расширения SMTP
RFC 2197 - Расширение SMTP для Command Конвейеризация
RFC 2554 - Расширение службы SMTP для проверки подлинности
Во время инициализации компонента, ресурсы выделяются для следующих свойств:
SASLMechanisms (2026)
Во время инициализации компонента, значения по умолчанию для следующих свойств назначены:
Свойство Значение по умолчанию
UseEhlo (2032) IdDEF_UseEhlo (3830)
AuthType (2025) DEF_SMTP_AUTH (3195)
Трубопроводный (2031) DEF_SMTP_PIPELINE (3195)
Порт (2026) IdPORT_SMTP (4225)
Используйте TIdPOP3 (1772) или TIdIMAP4 (1150) для получения сообщений электронной почты с почтового сервера на компьютер пользователя.
TidSMTPRelay TIdSMTPRelay является TIdSMTPBase (2028) потомок, который реализует агент SMTP Relay.
Важной особенностью SMTP является возможность перевозки почты по сети, как правило, называют "SMTP ретрансляции почты". С помощью
протокол SMTP, реле может передавать почту другому процессу в той же сети или в какой-либо другой сети. С помощью SMTP-реле, в
сообщение может пройти через ряд промежуточных реле или шлюза хостов на пути от отправителя к конечному получателю.
Mail Exchanger механизмы системы доменных имен (DNS) используются для идентификации соответствующего назначения следующего сегментом прыжка
сообщение транспортируются. А "реле" Система SMTP (обычно называют просто как "реле") получает почту от клиента SMTP и
передает его, без изменения других, чем добавление информации трассировки данных сообщения, на другой SMTP-сервер для дальнейшего
релейной защиты или для доставки.
При попытке отправить (2040) SMTP почту или использовать функции SMTP Relay, может появиться сообщение об ошибке, что ваш адрес электронной почты
не могут быть отправлены из-за реле блокировки SMTP.
TidSNMP TIdSNMP является TIdUDPClient (2509) потомок, который реализует простой протокол управления сетью (SNMP) клиента, а
описанный в документе стандартов Интернета:
RFC 1157 - Простой протокол управления сетью [SNMP]
Интернет Деятельность Комиссия рекомендует всем реализациям IP и TCP быть управляемыми через сеть. Из этого следует
внедрение Internet MIB, как описано в документах Интернет стандарты:
RFC 1155 - Структура и идентификация информации управления для TCP / IP интернеты на основе
интернетах Management Information Base для сетевого управления TCP / IP на базе - RFC 1156
SNMP позволяет устройствам в сети для обмена информацией о себе (например, параметров и статистики). Устройства имеют
Текущий статус указывает на то, что если рабочие условия являются здоровыми и много интересного узнать о его окрестности (активный
станций, статистика, проблемы).
SNMP стандартизирует типы и использует для "интересной" информации об устройстве хранится во многих различных производителей продуктов с использованием
Концепция информационной базы управления (или MIB). MIB указывает, какой вид конфигурации, состояния и статистического
информация связана с устройством.
Информация может быть сохранена в устройстве в виде комбинации настроек, вызывают переключение, аппаратных счетчиков, в переменных памяти и таблиц
или файлы. Это можно считать удобным в качестве базы данных. Стандарты SNMP, использовать эту логическую базу данных управления сетью
Информация. Это называется MIB (Management Information Base). Внутренняя структура этих MIBs не важны для
менеджер, но так и доступность базы данных является очень важным.
TIdSNMP предоставляет свойства и методы, позволяющие мониторинг состояния сети на значительном уровне детализации с помощью опроса.
TIdSNMP предоставляет свойства и методы для настройки, отправить (2517), и получать сообщения SNMP ходатайствовал.
TIdSNMP также предоставляет свойства и методы для настройки, отправить (2517), а также получать нежелательные SNMP-сообщения (запросы).
TIdSNMP использует порт 161, указанный в свойстве Port (2062), в соответствии с требованиями протокола SNMP, чтобы получить UDP
датаграммы с использованием основных правил кодирования ASN.1. на хосте, с которым он связан. TIdSNMP использует порт 162
указанный в TrapPort (2062), чтобы получать нежелательные сообщения ловушки.
TIdSNMP широко использовать (2687) класса TSNMPInfo, используемый для передачи информации управления между
субъекты управления с использованием обмена сообщениями протокола SNMP. Сообщения SNMP состоят из идентификатор версии, SNMP
имя сообщества, и блок данных протокола (PDU).
TIdSNMP может быть использован для опроса управляемого устройства SNMP или построить консоль управления SNMP для SNMP-совместимых агентов.
 
TidSNTP TIdSNMP является TIdUDPClient (2509) потомок, который реализует простой протокол управления сетью (SNMP) клиента, а
описанный в документе стандартов Интернета:
RFC 1157 - Простой протокол управления сетью [SNMP]
Интернет Деятельность Комиссия рекомендует всем реализациям IP и TCP быть управляемыми через сеть. Из этого следует
внедрение Internet MIB, как описано в документах Интернет стандарты:
RFC 1155 - Структура и идентификация информации управления для TCP / IP интернеты на основе
интернетах Management Information Base для сетевого управления TCP / IP на базе - RFC 1156
SNMP позволяет устройствам в сети для обмена информацией о себе (например, параметров и статистики). Устройства имеют
Текущий статус указывает на то, что если рабочие условия являются здоровыми и много интересного узнать о его окрестности (активный
станций, статистика, проблемы).
SNMP стандартизирует типы и использует для "интересной" информации об устройстве хранится во многих различных производителей продуктов с использованием
Концепция информационной базы управления (или MIB). MIB указывает, какой вид конфигурации, состояния и статистического
информация связана с устройством.
Информация может быть сохранена в устройстве в виде комбинации настроек, вызывают переключение, аппаратных счетчиков, в переменных памяти и таблиц
или файлы. Это можно считать удобным в качестве базы данных. Стандарты SNMP, использовать эту логическую базу данных управления сетью
Информация. Это называется MIB (Management Information Base). Внутренняя структура этих MIBs не важны для
менеджер, но так и доступность базы данных является очень важным.
TIdSNMP предоставляет свойства и методы, позволяющие мониторинг состояния сети на значительном уровне детализации с помощью опроса.
TIdSNMP предоставляет свойства и методы для настройки, отправить (2517), и получать сообщения SNMP ходатайствовал.
TIdSNMP также предоставляет свойства и методы для настройки, отправить (2517), а также получать нежелательные SNMP-сообщения (запросы).
TIdSNMP использует порт 161, указанный в свойстве Port (2062), в соответствии с требованиями протокола SNMP, чтобы получить UDP
датаграммы с использованием основных правил кодирования ASN.1. на хосте, с которым он связан. TIdSNMP использует порт 162
указанный в TrapPort (2062), чтобы получать нежелательные сообщения ловушки.
TIdSNMP широко использовать (2687) класса TSNMPInfo, используемый для передачи информации управления между
субъекты управления с использованием обмена сообщениями протокола SNMP. Сообщения SNMP состоят из идентификатор версии, SNMP
имя сообщества, и блок данных протокола (PDU).
TIdSNMP может быть использован для опроса управляемого устройства SNMP или построить консоль управления SNMP для SNMP-совместимых агентов.
TidSysLog TIdSysLog является TIdUDPClient (2509) потомок, который реализует протокол клиент BSD Syslog, как указано в Интернете
Стандарты документа:
RFC 3164 - Протокол BSD Syslog
Syslog протокол используется для передачи сообщений оповещения о событиях в сетях. Хотя этот протокол был первоначально
разработанный на распределительном Калифорнийского университета Berkeley Software (BSD) TCP / IP реализаций системы, ее значение для
операции и управление привело его быть портирован на многие другие операционные системы, а также встраиваются во многие другие
сетевые устройства.
TidSystat TIdSystat является TIdTCPClientCustom (2340) потомок, который реализует TCP на основе активных пользователей (обычно называют
SYSTAT) клиент протокола, как описано в документе стандартов Интернета:
RFC 866 - активные пользователи
Активные пользователи (или SYSTAT) протокол обеспечивает полезный отладки и измерения инструмента. Активные пользователи службы просто посылает
Список текущих активных пользователей на хосте без учета материалов, полученных от подключения клиента. Активный пользователь является тот, кто
вошли в систему, например, как указано в SYSTAT или ВОЗ процессов на UNIX (4539) (или другой?) системы.
TCP-служба активных пользователей определяется как приложения на основе соединения по протоколу TCP. Сервер прослушивает TCP соединений на
порт TCP
11. После того, как соединение установлено список текущего активного
Пользователям отправляется соединение (и любые данные, полученные отбрасывается). Служба закрывает соединение после отправки списка.
UDP-служба Active Users определяется как приложения на основе дейтаграмм по протоколу UDP. Сервер прослушивает UDP датаграммы на
UDP-порт 11. Когда дейтаграмма принимается, ответная датаграмма, содержащий список текущих активных пользователей (данные в
полученная дейтаграмма игнорируется).
Если список не помещается в одной дейтаграммы то последовательность дейтаграммы, посылаются с полной информацией для пользователя (линия)
гарантированная в одной дейтаграммы. Сторона пользователь должен ждать тайм-аута для всех дейтаграмм, чтобы прибыть. Обратите внимание, что они не являются
обязательно в порядке.
Там нет конкретного синтаксиса для списка пользователей. Рекомендуется, чтобы оно было ограничено ASCII печатаемые символы, пробел,
возврат каретки и перевода строки. Каждый пользователь должен быть указан на отдельной строке.
TidSystatUDP TIdSystat (2290) является TIdUDPClient (2509) потомок, который реализует UDP на основе Active Directory (2507) Пользователи (обычно
упоминается как клиент SYSTAT) протокола, как описано в документе стандартов Интернета:
RFC 866 - активные пользователи
Активные (2507) Пользователи (или SYSTAT) протокол обеспечивает полезный отладки и измерения инструмента. Активные пользователи службы просто
отправляет список текущих активных пользователей на хосте без учета материалов, полученных от клиента. Активный пользователь является тот, кто
вошли в систему, например, как указано в SYSTAT или ВОЗ процессов на UNIX (4539) (или другой?) системы.
TCP на основе действительной службы (2507) Пользователи определяется как приложения на основе соединения по протоколу TCP. Сервер прослушивает TCP
соединения на порт TCP
11. После того, как соединение установлено список текущего активного
Пользователям отправляется соединение (и любые данные, полученные отбрасывается). Служба закрывает соединение после отправки списка.
UDP на основе действительной службы (2507) Пользователи определяется как приложения на основе дейтаграмм по протоколу UDP. Сервер прослушивает UDP
дейтаграммы на порт UDP 11. Когда дейтаграмма получена, ответная датаграмма, содержащий список текущего активного
пользователей (данные в принятом дейтаграммы игнорируется).
Если список не помещается в одной дейтаграммы то последовательность дейтаграммы, посылаются с полной информацией для пользователя (линия)
гарантированная в одной дейтаграммы. Сторона пользователь должен ждать тайм-аута для всех дейтаграмм, чтобы прибыть. Обратите внимание, что они не являются
обязательно в порядке.
Там нет конкретного синтаксиса для списка пользователей. Рекомендуется, чтобы оно было ограничено ASCII печатаемые символы, пробел,
возврат каретки и перевода строки. Каждый пользователь должен быть указан на отдельной строке.
TidTelnet TIdTelnet является TIdTCPClientCustom (2340) потомок, который реализует протокол TELNET, как описано в Интернете
Стандарты документы:
RFC 854 - TELNET Спецификация протокола RFC 855 - TELNET Характеристики опций RFC 856 - TELNET передачи двоичных
RFC 857 - TELNET Echo Опция RFC 858 - TELNET Подавить Go Ahead Вариант RFC 859 - TELNET Статус Опция RFC 860 -
TELNET Timing Mark Опция RFC 861 - TELNET Расширенные опции: Список Вариант RFC 1700 - Assigned Numbers
TIdTelnet используется для передачи данных с помощью перемежаются управляющей информации TELNET.
TIdTelnet обеспечивает общий, восьмиразрядный байт-ориентированный сетевой протокол, предназначенный для взаимодействия терминальных устройств и
процессы терминальные-ориентированные. Протокол TELNET, также может быть использован для терминала до терминала связи ( "соединение") и
процесс-процесс коммуникации (распределенных вычислений).
TIdTelnet также обеспечивает согласованные параметры, которые позволяют дополнительные услуги сверх тех, которые доступны в рамках NVT (Network
Виртуальный терминал (2393)).
TidTime TIdTime является TIdTCPClientCustom (2340) потомок, который реализует клиент Time Protocol, как описано в Интернете
Стандарты документа:
RFC 868 - протокол синхронизации времени
Время представляет собой простой протокол для синхронизации времени в локальной сети. Этот протокол обеспечивает сайт-независимый, машиносчитываемая
Дата и время. Служба времени отсылает обратно к исходящему источнику времени в секундах с 00:00 (полночь) 1 января 1900
GMT, так что время 1 12:00:01 утра 1 января 1900 года по Гринвичу; эта база не будет выполнять свои функции до 2036 года.
Одной из причин для протокола вытекает из того факта, что не все системы имеют даты / времени часы, и все они подвержены случайным
человек или машина ошибка. Использование временных серверов позволяет быстро подтвердить или скорректировать идею в системы времени, по
делая краткий опрос нескольких независимых сайтов в сети.
Для временного протокола с более высокой точностью по нескольким сетям, использовать TIdSNTP (2067). Чтобы получить текущую дату и время в
удобной для восприятия человеком форме, используйте TIdDayTime (517).
Протокол времени в его нынешнем виде не может работать с большинством даты после 2036 года Это ограничение указано в RFC 868.
 
TidTimeUDP TIdTime (2475) является TIdUDPClient (2509) потомок потомок, который реализует клиент UDP_based Time Protocol, а
описанный в документе стандартов Интернета:
RFC 868 - протокол синхронизации времени
Время представляет собой простой протокол для синхронизации времени в локальной сети. Этот протокол обеспечивает сайт-независимый, машиносчитываемая
Дата и время. Служба времени отсылает обратно к исходящему источнику времени в секундах с 00:00 (полночь) 1 января 1900
GMT, так что время 1 12:00:01 утра 1 января 1900 года по Гринвичу; эта база не будет выполнять свои функции до 2036 года.
Одной из причин для протокола вытекает из того факта, что не все системы имеют даты / времени часы, и все они подвержены случайным
человек или машина ошибка. Использование временных серверов позволяет быстро подтвердить или скорректировать идею в системы времени, по
делая краткий опрос нескольких независимых сайтов в сети.
Для временного протокола с более высокой точностью по нескольким сетям, использовать TIdSNTP (2067). Чтобы получить текущую дату и время в
удобной для восприятия человеком форме, используйте TIdDayTime (517).
Протокол времени в его нынешнем виде не может работать с большинством даты после 2036 года Это ограничение указано в RFC 868.
 
TidTrivialFTP TIdTrivialFTP является TIdUDPClient (2509) потомок, который реализует протокол тривиальная передачи файлов клиента (TFTP), как описано в
документы интернет-стандарты:
RFC 1350 - протокол передачи файлов
RFC 1782 - TFTP Расширение опций
RFC 1783 - TFTP Опция Размер блока
Trivial FTP является чрезвычайно легкий и простой UDP основе протокола передачи файлов, который обычно используется чтение и запись файлов из /
удаленный сервер. TFTP не может перечислить директории, и в настоящее время не имеет каких-либо положений для аутентификации пользователей.
TIdTrivialFTP поддерживает протокол переговорной опции TFP, где клиент присоединяет параметры в конце запроса чтения или
Написать пакет запроса. TIdTrivialFTP также поддерживает вариант TFTP BLOCKSIZE, который позволяет клиенту и серверу вести переговоры
более применимо размер блока к сетевой среде.
TidUnixTime TIdUnixTime является TIdCustomTime (470) потомок, который реализует клиент TCP / IP на основе протокола UnixTime (utime).
UnixTime Протокол считается «эпохами» или секунд уже с 1970 года UnixTime недавно ударил его миллиардная день рождения. Поскольку Unix
широко используется во многих средах, UnixTime был разработан в свободный простой протокол времени в конце 80-х и начале 90-х годов. Нет
формальный протокол UnixTime никогда не был официально опубликован в качестве интернет-протокола до сих пор.
UnixTime работает на хорошо известный номер порта 519. После того, как соединение запрашивается на этом порту, так же, как в протоколе времени,
значение UnixTime отправляется обратно клиенту, используя либо протокол TCP / IP или UDP / IP транспорта. Когда UDP / IP используется, небольшой пакет
данные должны быть получены сервером для того, чтобы ответить в точно таким же образом, как протокол времени. Значение UnixTime тогда
послал как беззнаковое "бесформатного" целое на том же порту.
Значение UnixTime состоит из целого числа, возвращаемого функцией utime (), как описано в <utime.h> на реализаций Unix.
TIdUnixTime использует общие методы и свойства, реализованные в TIdCustomTime (470), чтобы получить доступ к удаленному серверу времени,
и осуществлять обмен UnixTime протокола на порту (2547) 519.
Во время инициализации компонента, значение для свойства Port (2547) установлен в положение 519, как ожидается, в протоколе utime.
переменная член BaseDate в времени клиента устанавливается на значение, указанное в постоянном UnixStartDate.
Используйте SyncTime (472) для синхронизации часов на локальном компьютере с сервером времени, указанного в Host (473).
Используйте DateTimeCard (473) для чтения значения UnixTime как тип данных Кардинал. Пожалуйста, обратите внимание, что значение UnixTime это число
секунд, прошедших с базовой даты, установленной во внутренней переменной члена BaseDate.
Используйте DateTime (473) для чтения значения UnixTime в качестве родного типа TDateTime данных.
TidUnixTimeUDP TIdUnixTimeUDP является TIdCustomTimeUDP (474) потомок, который реализует клиент UnixTime протокол UDP / IP на основе (utime).
UnixTime Протокол считается «эпохами» или секунд уже с 1970 года UnixTime недавно ударил его миллиардная день рождения. Поскольку Unix
широко используется во многих средах, UnixTime был разработан в свободный простой протокол времени в конце 80-х и начале 90-х годов. Нет
формальный протокол UnixTime никогда не был официально опубликован в качестве интернет-протокола до сих пор.
UnixTime работает на хорошо известный номер порта 519. После того, как соединение запрашивается на этом порту, так же, как в протоколе времени,
значение UnixTime отправляется обратно клиенту, используя либо протокол TCP / IP или UDP / IP транспорта. Когда UDP / IP используется, небольшой пакет
данные должны быть получены сервером для того, чтобы ответить в точно таким же образом, как протокол времени. Значение UnixTime тогда
послал как беззнаковое "бесформатного" целое на том же порту.
Значение UnixTime состоит из целого числа, возвращаемого функцией utime (), как описано в <utime.h> на реализаций Unix.
TIdUnixTimeUDP использует общие методы и свойства, реализованные в TIdCustomTimeUDP (474), чтобы получить доступ к удаленному времени
сервер, а также для выполнения обмена UnixTime протокола на порту (2551) 519.
Во время инициализации компонента, значение для свойства Port (2551) установлен в положение 519, как ожидается, в протоколе utime.
переменная член BaseDate в времени клиента устанавливается на значение, указанное в постоянном UnixStartDate.
Используйте SyncTime (475) для синхронизации часов на локальном компьютере с сервером времени, указанного в Host (2520).
Используйте DateTimeCard (476) для чтения значения UnixTime как тип данных Кардинал. Пожалуйста, обратите внимание, что значение UnixTime это число
секунд, прошедших с базовой даты, установленной во внутренней переменной члена BaseDate.
Используйте DateTime (476) для чтения значения UnixTime в качестве родного типа TDateTime данных.
П
TIdWebDAV  
TIdWhois TIdWhois является TIdTCPClientCustom (2340) потомок, который реализует Ник или Whois клиент протокола (2617), а
описанный в документе стандартов Интернета:
RFC 954 - никнейм / WHOIS протокол
Whois (2617) представляет собой простую систему запросов к базе данных, которая обычно используется для доступа записей регистрации доменов, хотя это может быть
используется для доступа к другим простых служб каталогов.
Никнейм / WHOIS сервер представляет собой на основе TCP транзакций сервер запросов / ответов, работающих на компьютере SRI-NIC (26.0.0.73 или
10.0.0.51), предоставляет Netwide службу каталогов для интернет-пользователей. Это одна из ряда услуг Интернет-имя, ведущихся
DDN Сетевой Информационный Центр (NIC) в SRI International от имени министерства обороны связи (DCA).
Сервер доступен через Интернет от пользовательских программ, работающих на локальных хостов, и это доставляет полное имя, почтовый U.S.
адрес, номер телефона, а также сеть почтовых ящиков для пользователей DDN, которые зарегистрированы в базе данных NIC.
Этот сервер, вместе с соответствующей базой данных WHOIS также может доставить онлайн просмотровых отдельных людей или их он-лайн
Почтовые ящики, сетевые организации, узлы DDN и связанные с ними хосты и TAC телефонные номера. Услуга предназначена для
удобно и информация поставляется в удобной для восприятия человеком формате. DCA настоятельно рекомендует хостов сети, чтобы обеспечить их
пользователи, имеющие доступ к этой услуге сети.


Delphi 3D Scene & Shapes & Layers компонент Firemonkey !

3D Primer

FireMonkey представляет 2D вид объектов в 3D-пространстве. TViewport3D отображает 3D-контента в остальном 2D форме, в то время как TForm3D начинается с 3D-контентом. 2D и 3D могут быть вложенными.
FireMonkey 3D использует библиотеки специфи.... читать статью


Delphi  Animation компонент Firemonkey !

 Компоненты анимации в Дельфи для firemonkey представленны компонентами TColorAnimation, TGradientAnimation, TFloatAnimation, TRectAnimation, TBitmapListAnimation, TBitmapAnimation, TColorKeyAnimation, TFloatKeyAnimation, TPathAnimation. Для большинства специализированных наборов компонентов не доступны для .... читать статью


Delphi  Colors компонент Firemonkey !

 Блок Vcl.Graphics содержит определения полезных констант для TColor. Эти константы карты либо непосредственно к ближайшему соответствующего цвета в палитре системы (например, clBlue карты до синего) или к соответствующему экрану.... читать статью


Delphi  DBExpress компонент Firemonkey !

 Компоненты DBExpress позволяют самым простым способом организовать доступ к структурированным источникам данных. Для мобильных платформ вы можете разрабатывать приложения на основе firemonkey все компоненты доступны для использован.... читать статью


Delphi  Grids  Common controls компонент Firemonkey !

 

Компоненты Grids представлены TGrid, TStringGrid, THeader это обычные визуальные компоненты пришедщие из далекого прошлого первых версий Дельфи.... читать статью


Delphi  LiveBindings Misc компонент Firemonkey !

LiveBindings компоненты поддерживыемые как в VCL и FireMonkey в рамках RAD Studio.
LiveBindings основывается на реляционных логических выражениях с однонаправленным или двунаправленным взаимодействием клиента и сервера. LiveBindings также об объектах уп.... читать статью


Delphi Shapes компонент Firemonkey !

Описание

Образец Arrows3D демонстрирует, как использовать класс TViewport3D, чтобы просматривать и взаимодействовать с 3D-объектами. Класс TViewport3D реализует интерфейс для просмотра 3D-объектов. Этот пример использует 3D-элементы управления, такие .... читать статью

Delphi Indy SASL компонент Firemonkey !

Прежде всего вам нужно ознакомиться с официальными примерами. В зависимости от версии вашего Дельфи вы сможете найти Indy\BasicClientServer.  На этой странице имеется краткое описание SASL компонентов доступных .... читать статью


Delphi Indy Server компонент Firemonkey !

Прежде всего вам нужно ознакомиться с официальными примерами. В зависимости от версии вашего Дельфи вы сможете найти Indy\BasicClientServer. ения. Вы должны создать два типа приложений для сервера и для клиентского компьютера. Поэтому компо.... читать статью


Delphi Interbase компонент Firemonkey !

InterBase кросс-платформенная СУБД поддерживает Unicode и позволяет создать кросс платформенные приложения. Компоненты InterBase имеют свой редактор свойств вызываемый двойным щелчком. IBX может работать то.... читать статью


Delphi Indy Intercepts компонент Firemonkey !

Intercepts(Перехватчики) позволяют изменять  приняты данные в IOHandler и изменять их перед посылкой в IOHandler. Перехватчики  используются для реализации логики и отладки компонентов. Они могут быть также .... читать статью


Delphi Rest Client компонент Firemonkey !

Прежде всего сказать, что REST Client это библиотека для работы с JSON без явной поддержки XML. Структура REST библиотека фокусируется на JSON в качестве формата пре.... читать статью


Delphi TeeChart и Cloud компоненты в Firemonkey приложениях!

TeeChart поддерживается VCL и FireMonkey в RAD Studio компонент для построения графиков программного обеспечения Steema. TeeChart включает в себя быстрый и простой в использовании компоненты для построения ди.... читать статью


Delphi WebSrvices компонент Firemonkey !

Компоненты WebService это приложения выполняемые на сервере как служба и предоставляющее клиенту свои функции через протоколы Интернет. Благодаря WebSrvices происходит обмен информацией между приложениями. Пр.... читать статью


Delphi dbGo компоненты Firemonkey !

dbGo предоставляет разработчикам мощную и логической объектной модели для программного доступа, редактирования и обновления данных из широкого спектра источников данных через системные интерфейсы OLE DB. Наиболее распространенным использован.... читать статью

Delphi  Effect компонент Firemonkey !

 FireMonkey встроенный ImageFX двигатель обеспечивает более 50 GPU с питанием от эффектов. Эти эффекты невизуальные компоненты, которые могут быть найдены в категории Эффекты на палитре инструментов. Все указанные эффекты могут быть просто вк.... читать статью


Delphi  FireDAC компонент Firemonkey !

FireDAC библиотека которая, позволяющая осуществлять доступ к  MySQL, SQL, InterBase, SQLite, Oracle, Server,  PostgreSQL, DB2,  Firebird, Access, SQLAnywhere, Advantage DB, Informix из Delphi и C++ Builder. Разработка баз данных весело снова с FireDAC.... читать статью


Пишем на Delphi для Android

Сейчас хотя бы одно устройство управляемое операционной системой Android можно найти практически в каждом доме и это не только смартфоны и планшеты, которые у всех на слуху, это и мультимедиа проигрыватели и ТВ-приставки и даже детские игрушки.
.... читать статью

Делаем первые шаги в программировании.

Делаем первые шаги в программировании
Итак, по той или иной причине, вы начали задумываться об изучении программирования. Первоначально необходимо точно определиться, для чего вы собираетесь заняться этим. Конечно, сейчас .... читать статью

Развитие языков программирования: системы высокого и низкого уровня

Развитие языков программирования: системы высокого и низкого уровня
Языки программирования придуманы для разработки самых разнообразных программных продуктов. На сегодняшний день они подра.... читать статью

Общие основы программирования на компьютере

Программирование - это написание команд со строгим соблюдением синтаксиса.
Программа - это последовательное выполнение команд, написанных программистом.
Написание программы происходит на одном из языков програм.... читать статью

Нейролингвистическое программирование

Нейролингвистическое программирование.
В шестидесятых годах прошлого века знаменитый антрополог Грегори Бейтсон совместно с такими известными учеными как: Ричард Бендлер, Джон Гриндер, Френк Пьюселик, начал свою научную.... читать статью

Delphi Indy Client компонент Firemonkey !

Прежде всего вам нужно ознакомиться с официальными примерами. В зависимости от версии вашего Дельфи вы сможете найти Indy\BasicClientServer. Indy компоненты позволяют создавать клиент серверные приложения. Это означает, что должно быть два т.... читать статью


Delphi Material & Layout компонент Firemonkey !

Простой контейнер не виден во время выполнения и может быть использован для группы других элементов управления для обработки, как в целом. Например, вы можете установить видимость группы элементов управления в одно время, установ.... читать статью


Delphi Data Access компоненты в Firemonkey приложениях!

VCL компоненты и их пространство имен это не то же самое, что и FMX пространство имен. Вы можете использовать firemonkey в VCL приложениях! Обратное исполь.... читать статью


Delphi Internet компонент Firemonkey !

Internet  компоненты для работы с наиболее популярными сетевыми протоколами в среде Delphi в частности HTTP, FTP, TCP, UDP,  Gopher, POP3, SMTP, NNTP, Ident, IRC, IMAP4, Finger, LPR, FSP, SOCKS,  SNPP, SNTP. Для использования компонентов закладки Internet проектах мобильных приложени.... читать статью


delphi xe5 component additional


Firemonkey имеет следующие компоненты закладки additional в панели компонентов. Также вы можете ознакомиться с официальным ресурсом компнии .... читать статью

Delphi FireMonkey Standard




The following figure shows the relationship of some key classes that make up the FireMonkey hierarchy. To create a FireMonkey component, you need to decide which class you will use as an ancestor (extension point) to implement a .... читать статью


источник информации
index yandex. Рейтинг@Mail.ru



Шайтан -кабан против злых собак!



Блогер Ничиро Яки показал красоту Японии весной! Любуйтесь Сакурой - она прекрасна!



Прикольно - львица просит секса у льва



Мишико - торчок



Отдых в Южной Осетии!



Уличные драки с юмором



Почему Путин засекретил потери солдат в мирное время?



Секс утром полезен для здоровья