Статья по предмету Компьютеры, программирование

  • 21. TClientSocket & TServerSocket
    Статьи Компьютеры, программирование

    (IP-адресс устанавливается в настройках соединения Windows), если прописать 127.0.0.1 , то вы будете конектиться к себе на компьютер (так удобно делать, когда проверяешь на работоспособность свою программу. Запустив ее дважды, одна клиент с 127.0.0.1 , а другая сервер !) если же вы коннектитесь к другу, то заранее договоритесь какой будет Ай-Пи-адрес (143.0.0.5 - например). Но для того чтобы Ай-Пи -адресс можно было легко сменить, мы и положили на форму один из Эдитов, его текст при коннекте и будет отвечать свойству ClientSocket1->Host и ClientSocket1->Address .

  • 22. Upload файлов с уникальными именами в ASP.NET
    Статьи Компьютеры, программирование

    Задача: необходимо загружать файлы в папку upload на сервере с уникальными именами. Т.е. при загрузке двух файлов с одинаковыми именами они должны сохраняться под уникальными именами и не перезаписывать друг друга. В ASP.NET эта задача легко решается с помощью класса Guid. Т.о. файл будет сохранен например под именем fe008e1a-f07c-4263-8dc4-67f042a8cbdb_valley.jpg.

  • 23. Web 3.0 - настоящее и будущее
    Статьи Компьютеры, программирование

    Web 3.0 это следующий логический шаг, этап развития идей, обуславливающих понятие Web 2.O. Это, если можно так сказать, «реализация нужд». Тем не менее, как такового Web 3.0 еще не существует. Та масса требований, которые выдвигаются сегодня к сети, те идеи, что кристаллизуются в среде Web 2.0, найдут свою реализацию в том, что можно было бы назвать Web 3.0. Важно понимать, что Web 3.0 не является всего лишь надстройкой над 2.0. Ведь если вы приделаете к велосипеду крылья, вряд ли вы получите самолет. Этот переход должен быть органичным и комплексным. .. Вообще говоря, определение версий такой динамичной системы как сеть задача нетривиальная. А как насчет подходов от «технологии, исправляющей избыточную интерактивность и недостатки «толпы непрофессионалов, формирующих контент» и до просто «возможности поиска видео на онлайн-ресурсах не по тэгам, а по контенту»? Все это синдромы «базарного дня». Не нужно однозначно оценивать явление как исключительно положительное или отрицательное. Так, интерактивность избыточна тогда, когда она не продумана и вызвана просто модой. «Непрофессионалы» тоже никуда не денутся слой дилетантов всегда имел место быть и будет впредь дарить нам уникальные экземпляры. Что же касается поиска по тегам, то пока этот способ можно признать одним из наиболее эффективных. Теоретически, можно осуществлять подбор видео при помощи статистического анализа: гаммы, плавности форм, частоты смены планов, плотности звукоряда (который также поддается анализу), но понятно, насколько это будет сложно. Теги как раз позволяют кратко и точно охарактеризовать содержание: отказавшись от них, мы лишимся простого и понятного одновременно человеку и машине языка. Так что упрощающие описания будут в ходу до тех пор, пока человек не научится быстро транслировать свои мысли в компьютер.

  • 24. Windows Xp: Войди в систему красиво
    Статьи Компьютеры, программирование

    Для начала хочу сказать, что Wellcome Screen это то синее окно, которое возникает при загрузке Windows. У некоторых в этом окне красуется поле, куда требуется ввести пароль у других же это голубой экран с надписью ПРИВЕТСТВИЕ. Так вот, мне это окно и надпись уже успели надоесть, и я решил поискать в Сети какую-нибудь инфу по поводу того, как от него избавиться. К счастью, нашел. Так вот, для изменения Wellcome Screen нам понадобятся следующие программы: ResHack, XP LogonUI, MS Paint :-) и файл Logonui.exe, который находится в папке c:\windows\system32. Кстати, программу XP LogonUI вы можете найти на сайте http://www.software.deviantart.com/ download.php?id=240, а ResHack %20%d0%9e%d1%82%d0%ba%d1%80%d1%8b%d1%82%d1%8c%20%d0%b2%d1%8b%d0%b1%d0%b8%d1%80%d0%b0%d0%b5%d0%bc%20%d1%81%d0%ba%d0%be%d0%bf%d0%b8%d1%80%d0%be%d0%b2%d0%b0%d0%bd%d0%bd%d1%8b%d0%b9%20%d0%b2%d0%b0%d0%bc%d0%b8%20%d1%84%d0%b0%d0%b9%d0%bb%20%d0%b8%20%d0%b2%d0%b8%d0%b4%d0%b8%d0%bc%20%d0%b4%d0%b5%d1%80%d0%b5%d0%b2%d0%be%20%d0%ba%d0%b0%d1%82%d0%b0%d0%bb%d0%be%d0%b3%d0%be%d0%b2,%20%d0%ba%d0%be%d0%b8%d1%85%20%d0%b0%d0%b6%20%d1%87%d0%b5%d1%82%d1%8b%d1%80%d0%b5%20%d1%88%d1%82%d1%83%d0%ba%d0%b8.%20%d0%92%20%d0%bf%d0%b0%d0%bf%d0%ba%d0%b5%20UIFILE%20%d1%85%d1%80%d0%b0%d0%bd%d0%b8%d1%82%d1%81%d1%8f%20%d1%81%d0%ba%d1%80%d0%b8%d0%bf%d1%82,%20%d0%bd%d0%be%20%d0%be%d0%b1%20%d1%8d%d1%82%d0%be%d0%bc%20%d0%bf%d0%be%d0%b7%d0%b6%d0%b5,%20%d0%b2%20%d0%bf%d0%b0%d0%bf%d0%ba%d0%b5%20Bitmap%20"> на http://www.diddl.firehead.org/ censor/icq_ads/reshack. Ну, программа MS Paint, я думаю, есть у каждого уважающего себя пользователя :-). Для начала скопируйте файл Logonui.exe в любую папку. После этого в окне программы ResHack в пункте меню Файл > Открыть выбираем скопированный вами файл и видим дерево каталогов, коих аж четыре штуки. В папке UIFILE хранится скрипт, но об этом позже, в папке Bitmap рисунки, которые использует система при появлении Wellcome Screen, в String Table все системные сообщения. Папка Version Info нас не интересует, так как там есть лишь сведения о версии Windows. Зато в Bitmap есть много папок с картинками, а именно:

  • 25. Автоматизация сквозных бизнес-процессов предприятий с использованием BPEL
    Статьи Компьютеры, программирование

    Исторически, это решение разрабатывалось независимой компанией Collaxa, которая впоследствии была приобретена. С тех пор решение сохранило ряд довольно полезных свойств, которые включают в себя независимость от сервера приложений (Oracle BPEL Process Manager может функционировать под управлением, например, JBoss и BEA Weblogic, а также некоторых других), а также специализированный plug-in для среды разработки с открытым исходным кодом Eclipse 3.0. В целом, можно ожидать, что индустрию BPEL-ориентированной интеграции ждёт большое будущее. Выгоды, которые получают предприятия от внедрения описанной технологии, весьма значительны даже если относиться с некоторой долей скепсиса к её глобализационным перспективам поскольку такие возможности как автоматизация партнёрских отношений, реализация композитных услуг являются важными конкурентными преимуществами, которые получают предприятия, внедряющие данную технологию. Для организаций государственного и муниципального управления внедрение данной технологии является частью реализации концепции электронного правительства.

  • 26. Автоматизированное тестирование при разработке ПО
    Статьи Компьютеры, программирование

    Вид тестирования Стадия, этап Объект Критерий Структурное, надежности Разработка Компоненты Покрытие ветвлений, функции Сборочное Разработка Подсистемы Функциональность, степень проверки компонентов Функциональное Разработка Система в целом Соответствие функциональным требованиям ТЗ Регрессионное Разработка, сопровождение Система в целом Проверка качества внесения изменений Нагрузочное Разработка, сопровождение Система в целом Оценка статистических характеристик системы, соответствие ТЗ, ТТХ, подбор конфигурации оборудования Стрессовое Разработка, сопровождение Система в целом Корректность работы системы при предельных нагрузках Когда понятно, что и зачем нужно тестировать, и есть план действий, самое время задуматься о том, как это сделать эффективнее, быстрее и более качественно. Современное ПО -- это сложный объект, и вручную с ним справляться трудно и дорого. К тому же при "ручном" тестировании результаты каждого выполнения тестов пропадают, и их трудно повторить. Для того чтобы увеличить объем проверок и повысить качество тестирования, обеспечить возможность повторного использования тестов при внесении изменений в ПО применяют средства автоматизации тестирования. К их числу относятся средства автоматизации функционального и нагрузочного тестирования клиент-серверных и Web-приложений: Rational TestStudio, Mercury LoadRunner, Segue SilkPerformer, а также менее популярные продукты фирм Compuware, CA, Empirix, Radwork Software и др.

  • 27. Автоматно-графовая формальная модель композитного документооборота
    Статьи Компьютеры, программирование

     

    1. Теслер Г.С. Новая кибернетика.- Киев: Логос, 2004. 401с.
    2. Алферова З.В. Математическое обеспечение экономических расчетов с использованием теории графов.-М: Статистика.- 1974. 208с
    3. Clarence Ellis Team Automata for Groupware Systems. - Arizona:ACM SIGGROUP., 2001, P.415-424
    4. Marc Hoffman, David Shute, Mike Ebbers Advanced Workflow Solutions. -New York: Redbooks IBM, 1999.- 141 p.
    5. Круковский М.Ю. Графовая модель композитного документооборота// Математичні машини і системи. 2005. № 3. С. 149 163.
    6. Круковский М.Ю. Автоматная модель композитного документооборота Математичні машини і системи.-2004.-№4.-С.37-50.
    7. Inout Cardei, Rakesh Jha, Mihaela Cardei Hierarchical architecture for real-time adaptive resource management. Secaucus, NJ, USA: Springer-Verlag.- 2000.-434p.
    8. Круковский М.Ю. Методология построения композитных систем документооборота // Математичні машини і системи. 2004. № 1. С. 101 114.
    9. Yosinori Watanabe, Robert Brayton. The maximum set of permissible behaviors of FSM networks.-Los Alamitos CA USA// IEEE Computer society press.-1993.-pp.316-420
    10. Valery Sklyarov. Hardware implementation of hierarchical FSMs.- Cape Town, South Africa: ACM, 2005.-p. 148-153
  • 28. Ада Лавлейс: Полет на крыльях математики
    Статьи Компьютеры, программирование

    Пока Ада на время отвлеклась на свою новую семью, над Бэббиджем сгущались тучи. Его непонятный агрегат вышел из моды на родине, и изобретатель был вынужден отправиться с проповедью на континент. В 1842 году итальянский ученый Манибера познакомился с аналитической машиной, пришел в восторг и сделал первое подробное описание изобретения. Статья была опубликована на французском, и именно Ада взялась перевести ее на английский. Позднее Бэббидж предложил ей снабдить текст подробными комментариями. Именно эти комментарии дают потомкам основания называть Аду Байрон первым программистом планеты. В числе прочего она сообщила Бэббиджу, что составила план операций для аналитической машины, с помощью которых можно решить уравнение Бернулли, которое выражает закон сохранения энергии движущейся жидкости. "План операций" - это ли не та самая первая в мире компьютерная программаN "Аналитическая машина, - писала графиня, - сможет ткать алгебраические формулы, как станок Жаккарда может ткать цветы и листья". Второй страстью Ады после математики была музыка. Объединив свои пристрастия, первая программистка предположила, что со временем аналитическая машина сможет сочинять музыкальные произведения. Что ж, теперь мы в состоянии оценить ее правоту и точность прогнозов.

  • 29. Альтернативные Интерфейсы
    Статьи Компьютеры, программирование

    После того, как описаны средства языка, которые относятся к производным классам, обсуждение снова может вернуться к стоящим задачам. В классах, которые описываются в этом разделе, основополагающая идея состоит в том, что они однажды написаны, а потом их используют программисты, которые не могут изменить их определение. Физически классы состоят из одного или более заголовочных файлов, определяющих интерфейс, и одного или более файлов, определяющих реализацию. Заголовочные файлы будут помещены куда-то туда, откуда пользователь может взять их копии с помощью директивы #include. Файлы, определяющие реализацию, обычно компилируют и помещают в библиотеку.

  • 30. Анализ эффективности поисковых систем
    Статьи Компьютеры, программирование

    При измерении веса главных страниц поисковиков, было рассмотрено два варианта: в первом случае была отключена функция отображение рисунков, а во втором с отображением рисунков. Под главной страницой поисковика понималось полное торговое название поисковика (например для яндекса это страница www.yandex.ru, а не www.ya.ru). Результаты представлены в таблице.

  • 31. Арифметические операции. Стандартные математические функции
    Статьи Компьютеры, программирование

    ОперандыByteShortIntWordIntegerLongIntByteIntegerIntegerWordIntegerLongIntShortIntIntegerIntegerLongIntIntegerLongIntWordWordLongIntWordLongIntLongIntIntegerIntegerIntegerLongIntIntegerLongIntLongIntLongIntLongIntLongIntLongIntLongIntЕсли один операнд выражения имеет целочисленный тип, а второй - вещественный, то первый автоматически приводится к вещественному типу и значение выражения будет вещественным. Целые значения можно присваивать вещественной переменной, но вещественные значения присвоить целой переменной нельзя! Присваивая значение целочисленной переменной и константе, вы должны следить, чтобы это значение не выходило за пределы диапазона допустимых значений переменной. В языке Паскаль есть возможность явно преобразовать целочисленное значение к любому из целочисленных типов, для этого используются стандартные функции с именами Byte, ShortInt, Word, Integer и LongInt. Например, преобразуем переменную типа Word к типу Integer :

  • 32. Арифметические типы данных. Числовые константы и переменные
    Статьи Компьютеры, программирование

    Здесь имя - имена переменных (идентификаторы), тип - типы переменных, VAR - ключевое слово, означающее, что после него следуют описания переменных. Переменные одного типа можно описать совместно, разделив их имена запятыми, а можно описывать и каждую переменную отдельно. Точка с запятой означает окончание описания переменных данного типа. Слово VAR может повторяться в программе сколько угодно раз. Выбор типа для той или иной переменной определяется назначением этой переменной. Пусть, например, переменная i служит счетчиком (индексом) элементов некоторой последовательности, причем известно, что количество элементов не может превосходить 100. Мы можем описать переменную i любым целочисленным типом, но правильный выбор - Byte или ShortInt, любой другой тип будет избыточным. Всегда следует выбирать типы переменных осознанно; если вы не понимаете, какой тип должна иметь ваша переменная, вероятнее всего, эта переменная в программе не нужна. Для вещественных переменных чаще всего используется тип Real, являющийся основным вещественным типом в Паскале, поэтому мы везде будем писать Real для вещественных переменных, хотя это может быть и другой вещественный тип.

  • 33. Архитектура видеопамяти
    Статьи Компьютеры, программирование

    MDRAM (Multibank DRAM - много банковое ОЗУ) - вариант DRAM разработанный фирмой MoSys, организованный в виде множества независимых банков объемом по 32КБ каждый, работающих в конвейерном режиме и использующая распараллеливание операций доступа к данным между большим количеством банков памяти RDRAM (RAMBus DRAM) память использующая специальный канал передачи данных (Rambus Channel), представляющий собой шину данных шириной в один байт. По этому каналу удается передавать информацию очень большими потоками, наивысшая скорость передачи данных для одного канала на сегодняшний момент составляет 1600MB/сек (частота 800MHz, данные передаются по обеим срезам импульса). Hа один такой канал можно подключить несколько чипов памяти. Контроллер этой памяти работает с одним каналом Rambus, на одном чипе логики можно разместить четыре таких контроллера, значит теоретически можно поддерживать до 4 таких каналов, обеспечивая максимальную пропускную способность в 6.4GB/сек. Hа сегодняшний момент этот тип памяти обеспечивает наивысшую пропускную способность на один чип памяти среди всех остальныхтипов памяти. Увеличение скоpости обpащения видеопpоцессоpа к видеопамяти, помимо повышения пpопускной способности адаптеpа, позволяет поднять максимальную частоту pегенеpации изобpажения, что снижает утомляемость глаз опеpатоpа.

  • 34. Архитектура потоковой супер ЭВМ, построенной на принципах схемной эмуляции
    Статьи Компьютеры, программирование

    Со времен появления первых компьютеров стало очевидным, что для каждого уровня технологического развития практически единственным путем увеличения мощности вычислительной системы является соединение энного числа процессоров в единую "упряжку", то есть создание мультипроцессорной системы. Казалось бы, что может быть проще: превратить однопроцессорную машину в многопроцессорную путем добавления на платформу некоторого числа точно таких же процессоров. Однако на практике все оказалось гораздо сложнее и добавление в систему даже одного процессора может уменьшить производительность системы. Ведь в этом случае разработчик сталкивается с принципиально новым явлением - информационным и алгоритмическим взаимодействием процессоров. И здесь важнейшим аспектом, связанным с эффективностью работы вычислителя, начинает выступать организация межпроцессорного обмена служебными потоками, а также проблемы распараллеливания и синхронизации информационных потоков самой задачи. В свою очередь, поддержание всего этого требует немалых аппаратных усилий. Все это привело к тому, что современные процессора превратились в сложнейшие устройства, в которых вспомогательные узлы - т.н. опережающей выборки команд, условных ветвлений, блоков синхронизации и т.д. - занимают на кристалле значительно больше места, чем непосредственно само арифметико-логическое устройство.

  • 35. Аспектно-ориентированные методы в управлении информационными потоками баз данных ДП АСУТП
    Статьи Компьютеры, программирование

    Помимо рассмотренных выше четырех работ, предлагающих проработанные, готовые к практическому применению графические нотации, доступно большое количество статей теоретической направленности. Так, в [4] делается попытка формализовать использование средств расширений UML для специфицирования понятий АО-методологии. Для этого используется понятие “профиля” UML механизма, позволяющего описать правила использования средств расширения языка в некоторой предметной области. Расширяя метамодель UML, авторы определяют набор стереотипов и их приложение к таким элементам метамодели, как класс и ассоциация. Авторы [17] также предлагают расширить метамодель UML для описания аспектных классов и отношений, но основной акцент сделан на предложении основанного на правилах XML языка разметки для описания проектных моделей, в частности, содержащих аспекты. Выгоды его введения обосновываются необходимостью наличия “нейтрального по отношению к приложениям формата” для коммуникации между разработчиками, облегчением повторного использования описаний аспектов, а также их разделением между различными средствами проектирования, связывания, кодогенерации. Комплексным подходом отличается статья известных разработчиков из IBM У. Харрисона, П. Терра и Г. Оссхера [9], в которой они рассматривают способы, какими информация об аспектах может быть отражена на различных диаграммах UML. Здесь же следует упомянуть работы С. Кларк [6, 7], в которых она “представляет подход к разработке систем, базирующийся на объектно-ориентированной модели, но расширяющий ее добавлением новых возможностей декомпозиции”. В докладе [10] представлен прототип автоматизированного средства для преобразования высокоуровневых моделей UML, поддерживающих абстракции АОП, к низкоуровневым детализированным моделям, по которым может быть сгенерирован программный код, т.е. предложено проводить связывание на уровне моделей.

  • 36. Аудит и восстановление паролей в Windows
    Статьи Компьютеры, программирование

    К файлу SAM в каталоге %SystemRoot%system32config нельзя получить доступ, пока Windows NT/2000/XP/2003 загружена, так как он открыт операционной системой. Если имеется физический доступ к машине, необходимо скопировать файл, загрузив на этой машине другую копию операционной системы или другую операционную систему. Если Windows NT/2000/XP/2003 установлена на диске с файловой системой NTFS, то для MS-DOS и Windows 95/98/Me дополнительно нужны программы, обеспечивающие доступ к диску с NTFS из этих операционных систем. В MS-DOS могут быть использованы NTFSDOS и NTFSDOS Professional, в Windows 95/98/Me - NTFS for Windows 98 (авторами являются Mark Russinovich, Bryce Cogswell). Для доступа из операционной системы Linux требуется включение поддержки NTFS. Также можно загрузиться с дискеты и скопировать файл SAM, предварительно запустив обеспечивающую доступ к разделам с NTFS программу. После этого нужно выполнить импорт файла SAM. Извлечение хэшей паролей из файла SAM было разработано и впервые реализовано в программе SAMDump (автор Дмитрий Андрианов). При импорте файла SAM осуществляется получение списка учетных записей пользователей, содержащихся в файле SAM. Процесс импорта файла SAM подобен получению хэшей паролей методом pwdump за исключением того, что вместо функций Windows API, обеспечивающих работу с реестром Windows, используется их эмуляция. При выполнении импорта файла SAM из программы SAMDump все нелатинские буквы, имеющиеся в именах пользователей, будут искажены. Программа LCP лишена этого недостатка.

  • 37. Аутентификация пользователей с помощью ASP
    Статьи Компьютеры, программирование

    Постановка задачи: Есть база данных Access 97, в которой хранятся имена зарегистрированных пользователей и их пароли, и есть некая секретная страница, доступ к которой должны иметь только пользователи, занесенные в БД. Пароли в БД требуется хранить в зашифрованном виде. Преимущество такого подхода в том, что поля базы данных, содержащие пароли, не содержат реальных значений и их нельзя использовать при входе в систему.

  • 38. Безопасность как процесс
    Статьи Компьютеры, программирование

    Как правило, в отношении брандмауэров такого образа действий достаточно, поскольку их единственная задача заключается в том, чтобы разрешать пользование одними сетевыми службами и блокировать другие. Единожды сконфигурированные, они надежно и с незначительными административными расходами делают свою работу. Другое дело IDS: любое нарушение директивы сначала должно быть проинтерпретировано системой и при определенных обстоятельствах охарактеризовано как «вторжение». Каждое вторжение в зависимости от уровня угрозы влечет за собой различные действия: одни выполняются автоматически с помощью систем предотвращения вторжений (Intrusion Prevention Systemen, IPS), другие же, напротив, требуют безусловного вмешательства администратора. Систему можно, к примеру, настроить так, чтобы в случае неразрешенного доступа к какой-либо определенной службе она самостоятельно блокировала IP-адрес отправителя. Существенно более опасные «вторжения», например заражение сети клиентами, находящимися под контролем злоумышленника и используемыми для проведения распределенных атак с целью вызвать «отказ в обслуживании», потребуют, возможно, отключения целых сегментов сети.

  • 39. Безопасность технологии GPRS
    Статьи Компьютеры, программирование

    GPRS (General Packet Radio Service) - это новая перспективная технология, стандартизация которой началась в 1993 году в European Telecommunication Standards Institute (http://www.etsi.org/), позволяющая работать в сети Internet, используя обычный мобильный телефон. С помощью GPRS, пользователи могут работать со своей электронной почтой, с обычными Web-серверами (а не со специальными WAP-версиями) и т.д. Основное достоинство GPRS-сетей состоит в том, что пользователь оплачивает только объем передаваемой/получаемой информации, а не время нахождения в сети. До разработки технологии GPRS (http://www.gsmworld.com/technology/gprs/index.shtml), абонент оплачивал все время соединения независимо от того, использовал он установленный канал передачи данных. Иными словами, ресурсы сети задействованы только во время непосредственной передачи данных от телефона. Во время пауз (например, просмотр полученной электронной почты) ресурсы сети предоставляются в распоряжение других абонентов. Кроме того, технология GPRS является промежуточным этапом при переходе от сетей 2 поколения (GSM) к 3-му (UMTS). В GPRS максимально возможная скорость передачи данных составляет 171,2 Кбит/с - это почти в 12 раз быстрее работы передачи данных в обычных сетях GSM (9,6 Кбит/с). Однако на данный момент скорости не так высоки - обычно 30-40 Кбит/с. В настоящее время три крупнейших сотовых сети России (МТС, БиЛайн, Мегафон) предлагают своим абонентам услуги GPRS. Потенциальное число абонентов технологии GPRS в России - 17,8 миллионов человек, именно такое количество абонентов сотовой связи насчитывалось в России к концу 2002 года. Реальное же число желающих воспользоваться преимуществами этой технологии пока не так велико. В частности, к началу декабря 2002 года в БиЛайне, пионере GPRS в России, насчитывалось всего 25000 абонентов.

  • 40. Билл Гейтс как личность
    Статьи Компьютеры, программирование

    Здесь кончилось терпение антимонопольных органов американской власти, которые в 1998 году вчинили Microsoft серьезный иск, обвинив корпорацию в нечестном обращении с конкурентам и потребителями. Гейтса, который покинул пост гендиректора Microsoft и стал главой совета директоров и «главным программным архитектором» (название должности он придумал сам), тогда вызвали на допрос к судье Томасу Пенфилду Джексону, который в общей сложности расспрашивал его около 17 часов. Присутствовавшие на допросе люди характеризуют поведение Гейтса как уклончивое и недоброжелательное, он все время хитрил и занудствовал, придираясь к несущественным мелочам (в частности, требуя уточнения таких терминов, как «соревноваться», «спрашивать» и «мы») и отпираясь от разговоров по существу важных тем. В ответ на наиболее щекотливые вопросы Гейтс так часто говорил «я не помню», что ухмыляться начал даже сам судья. Хотя прокурорские работники отмечают - всё, что Гейтс «не помнил» (главным образом, угрозы в адрес конкурентов и нечестные бизнес-ходы), с легкостью подтверждается множеством электронных писем, которые Гейтс отсылал или получал.