Показать сообщение отдельно
Старый 09.04.2008, 19:40   #11
kot1982
Пользователь
 
Аватар для kot1982
 
Регистрация: 02.06.2007
Адрес: Санкт-Ленинград
Сообщений: 89
Поблагодарил: 8
Поблагодарили 39 раз за 25 сообщений
Репа: 0
Таким образом, каждому процессору соответствует своя уникальная зона безопастности. А по какому принципу тогда работает скажем, MTK_Decrypt?
kot1982 вне форума   Ответить с цитированием Вверх