из которого осуществляется копирование
2. Буфер обмена
3. Приложение в которое осуществляется копирование
Проблема легко и безопасно решается в архитектуре пп. 1,3, но выбрано самое небезопасное место - п.2. Почему?
Я бы автору софта который хочет вмешиваться в буфер обмена ручки бы пооторвал.
Обсуждают сегодня