Статья по предмету Компьютеры, программирование

  • 261. Системы IVR: проблемы и решения
    Статьи Компьютеры, программирование

    Чтобы добиться расположения клиентов и получить максимальную отдачу от внедрения системы IVR, нужно тщательно проанализировать, какие функции поддаются автоматизации и как их выполнение можно эффективно переложить на IVR. При этом необходимо понимать, что не все функции поддаются автоматизации. Например, проверка остатка на кредитной карточке - это та операция, которая без проблем может быть автоматизирована. Перевод с текущего счета суммы в 1 тыс. грн. для оплаты счета за товар тоже вполне может быть автоматизирован. Однако при оформлении сделки, скажем, на 200 тыс. грн. клиент предпочитает общаться непосредственно с оператором. То же самое можно сказать и о блокировке украденной кредитной карты - участливый, доброжелательный голос оператора успокоит пострадавшего.

  • 262. Создание COM компонента на Visual C++
    Статьи Компьютеры, программирование

    Здесь вы видите переменную m_Caption, которую нам предстоит создать в будущем для связи свойства Caption и компонента, а также наверное незнакомый класс _bstr_t. _bstr_t предоставляет полезные операторы и методы для работы с типом BSTR, но чтобы его использовать вы должны подключить header comdef.h, откройте MyObject.h и после строки #include "resource.h" // main symbols добавьте #include "comdef.h". В этом коде MessageBox вернёт либо IDYES либо IDNO, в зависимости от того, на какую кнопку нажмёт пользователь, и это значение будет возвращать функция, т.к мы написали *Result=MessageBox..., а Result возвращаемый параметр. Возможно, тип long для Result был выбран неверно, т.к MessageBox возвращает числа от 1 до 9, но как я уже говорил, этот компонент - просто тест. Теперь осталось реализовать функции put_Caption и get_Caption. Чтобы это сделать, надо сначала добавить в класс CMyObject защищённую переменную m_Caption типа BSTR, её также не будет в интерфейсе, но она будет использоваться, чтобы хранить то значение, которое пользователь присвоит свойству Caption. Откройте файл MyObject.h и после строк:

  • 263. Создание консольных приложений в C++ Builder 6
    Статьи Компьютеры, программирование

    Всякий начинающиий программист после изучения некоторых основ языка программирования, будь то C++, Pascal, Assembler, обязательно хочет написать свою первую программу. По устоявшейся традиции этой программой в большинстве случаев является приложение, выводяшее на экране монитора надпись "Hello world!" Итак, приступим к написанию первой программы! Первым шагом в написании программы является запуск самой среды программирования C++ Builder (Исходный текст программы приведен для версии 6.0). Затем выберем FileNewOther... Вы попадете в окно выбора типа вашего проекта (Это может быть как приложение под платформы DOSWindows, либо DLL библиотеки или иные компоненты). Внешний вид открывшегося окна показан на рисунке ниже:

  • 264. Создание консольных приложений с помощью мастера в Visual C++ 6 - 2
    Статьи Компьютеры, программирование

    Она преобразует строку p, представляющую собой численное значение (только из цифирей состоящую) в само численное значение. То быть строка 12345 будет преобразована в 12345. Весьма полезная функция. Есть ещё две: atof и atol, преобразующие строчку в double и long соответственно. Если же строчка не представляет собой число (например 123g4a) то будет возвращён 0. Вот как раз с помощью функции atoi мы преобразуем символьную строчку argv[2] в целое av2. Иначе ведь не прокатит! Так вот, преобразуем, а потом циклом for выводим av2 раз строку argv[1]. Кто не знает циклы - во-первых пора бы уже знать, а во вторых - идите в раздел «Язык программирования С++», постараюсь найти время и написать о них. Теперь попробуйте скомпилировать и запустить на выполнение программу. - Что такое? Вроде всё скомпилировалось, скомпоновалось, а когда начала запускаться программа нам вдруг сообщают об ошибке и предлагают отправить отчёт к какой-то там матери!... Неужели Matrix has us?! - Спокуха! Давайте разберёмся. Программа должна принять два параметра, а откуда она их возьмёт, когда мы запускаем её из среды Visual C++, никаких параметров не указывая? Вот и именно, что ниоткуда. Отсюда и лажа. Мы сейчас вот что сделаем: зайдём в консоль и запустим нашу прогу оттуда. Кто не знает, как в консоли работать (в MS-DOS), я здесь объяснять не буду ес-сно, почитайте там Фигурнова какого-нибудь… Итак давайте запустим теперь прогу из консоли, что называется, вручную и с параметрами. Командная строка при этом будет иметь, к примеру, такой вид:

  • 265. Создание приложений OLE 2
    Статьи Компьютеры, программирование

    Второе изменение, которое необходимо внести, - указать AppExpert, что ваша программа будет сервером OLE. Это изменение вносится в пункт Application: OLE 2 Options, имеющий ряд опций OLE 2, которые можно задавать. Поскольку вы создаете сервер OLE, вы будете оперировать только элементами блока группы OLE 2 Server: (поищите его в правой верхней части диалога). Выберите кнопку ячейки пометки Server EXE. На рис. 21.2 демонстрируются изменения, проведенные в пункте Application:OLE 2 Options.

  • 266. Создание простого HTTP-клиента
    Статьи Компьютеры, программирование

    CInternetSession Создаёт Internet сессию. Все MFC WinInet приложения должны создавать CInternetSession объект перед использрванием других WinInet классов.

  • 267. Создание собственных ActiveX элементов
    Статьи Компьютеры, программирование

    Элементов управления ActveX это файл с расширением ОСХ (например, MyButton.OCX), который вы можете использовать в своем приложении Visual C++. Visual C++ и другие визуальные языки программирования дают вам возможность включить элемент управления ActiveX в свою программу и пользоваться им так же, как и стандартным элементом управления Visual C++. Вы помещаете элемент управления ActiveX в диалоговую панель, задаете его свойства и связываете код с его событиями. После того как ы создали собственный элемент управления ActiveX, вы ожете передавать его другим программистам, которые могут вводить его в свои программы.

  • 268. Спецификация каркаса информационной системы с распределенной архитектурой
    Статьи Компьютеры, программирование

    Система состоит из трех частей: клиентское приложение (GUI или Web), сервер приложений и источник данных (СУБД, XML и т.д.). Идеология системы строится на трех вещах: фактах, метамодели и безопасности. Факты- это так называемые бизнес-объекты из предметной области, с которой будет работать система. Метамодель - это описание этих бизнес-объектов. Безопасность - это описание прав доступа к фактам и метамодели. Диаграмма пакетов системы изображена на рис. 1.1. Следует обратить внимание на функциональную значимость метамодели в этой системе. Обычно при реализации большого количества типов бизнес-объектов (фактов) для каждого факта ставится в соответствие класс. Для того, чтобы повысить степень повторного использования и упростить механизм поддержки большого числа типов фактов в системе, следует для всех фактов выделить всего один или два класса, а структуру фактов описать в метамодели. Таким образом, при изменении структуры фактов не нужно будет менять исходные коды, а достаточно будет поправить информацию в источнике данных, например СУБД, откуда берет данные метамодель.

  • 269. Способ организации упрощенного доступа к накопленным гетерогенным информационным ресурсам
    Статьи Компьютеры, программирование

    В 90-х годах прошлого столетия начинают говорить [4, 5] не только о технологической составляющей доступа к ИР, но и о его ориентации на конечного пользователя доступ к ИР должен быть простым и удобным. Это прежде всего удобство и простота использования компьютерных сетей и самой информационной инфраструктуры. Для того, чтобы считаться простой и удобной, компьютерная система [6] должна позволять пользоваться ею без специального обучения. Второй составляющей удобства и простоты доступа является совокупность всех навыков, которыми обладает пользователь. Доступ ограничивается умениями конкретного потребителя ИР пользоваться имеющейся в наличии техникой и информацией. Поэтому система, предоставляющая доступ к накопленным распределенным гетерогенным ИР, должна обеспечивать их качественный поиск, позволять адаптировать элементы описаний ресурсов и элементы пользовательских интерфейсов к специфике предметной области, а также должна предоставлять возможность оперативного информирования пользователей о новых поступлениях необходимых им ресурсах. Это позволит обеспечить потребителей ИР актуальными данными о текущем состоянии и характеристиках необходимой им информации, а облегченный доступ к ресурсам приведет к увеличению эффективности работы.

  • 270. Сравнительная характеристика файловых систем FAT32 и NTFS
    Статьи Компьютеры, программирование

    Довольно интересно обстоит дело и с данными файла. Каждый файл на NTFS, в общем-то, имеет несколько абстрактное строение - у него нет как таковых данных, а есть потоки (streams). Один из потоков и носит привычный нам смысл - данные файла. Но большинство атрибутов файла - тоже потоки! Таким образом, получается, что базовая сущность у файла только одна - номер в MFT, а всё остальное опционально. Данная абстракция может использоваться для создания довольно удобных вещей - например, файлу можно \"прилепить\" еще один поток, записав в него любые данные - например, информацию об авторе и содержании файла, как это сделано в Windows 2000 (самая правая закладка в свойствах файла, просматриваемых из проводника). Интересно, что эти дополнительные потоки не видны стандартными средствами: наблюдаемый размер файла - это лишь размер основного потока, который содержит традиционные данные. Можно, к примеру, иметь файл нулевой длинны, при стирании которого освободится 1 Гбайт свободного места - просто потому, что какая-нибудь хитрая программа или технология прилепила в нему дополнительный поток (альтернативные данные) гигабайтового размера. Но на самом деле в текущий момент потоки практически не используются, так что опасаться подобных ситуаций не следует, хотя гипотетически они возможны. Просто имейте в виду, что файл на NTFS - это более глубокое и глобальное понятие, чем можно себе вообразить просто просматривая каталоги диска. Ну и напоследок: имя файла может содержать любые символы, включая полый набор национальных алфавитов, так как данные представлены в Unicode - 16-битном представлении, которое дает 65535 разных символов. Максимальная длина имени файла - 255 символов.

  • 271. Сравнительный анализ интерфейсов подключения периферийных устройств
    Статьи Компьютеры, программирование

    Броузеры также кэшируют информацию из Web и сохраняют ее на диске, благодаря чему ускоряется повторная загрузка страниц. Таким образом, кэш броузера -- еще одна "горячая точка". Да мало ли разных файлов формируется на диске при комплексной работе с PC во время просмотра, записи, печати, редактирования содержимого Web-страниц -- спул-файл печати, файл сканированного или захваченного образа и т. д. Все это в конечном счете -- операции ввода/вывода, замкнутые на одно из самых медленных устройств PC -- жесткий диск. Большая часть современных PC снабжена одним жестким диском EIDE и одним накопителем CD-ROM, которые хорошо если подсоединены к разным каналам. Часто из копеечной экономии их подключают к разъемам одного и того же кабеля. Как было сказано, основная проблема интерфейса EIDE -- это возможность обработки ровно одного запроса ввода/вывода в каждый момент времени, и пока выполнение одной системной команды не закончится, любое устройство остается недосягаемым для остальных операций. Если учесть, что типичное время только позиционирования головок привода CD-ROM составляет сотни миллисекунд, то разнести два устройства по разным каналам IDE -- это уже большое благо. Накопители EIDE, к сожалению, далеко не такие быстрые, как может показаться после чтения анонсов. Несмотря на примелькавшиеся цифры 33 MBps или 66 MBps, таких показателей не достигает даже внутренняя пиковая скорость работы жесткого диска. Что касается реалий, то хорошо, если при чтении непрерывно записанных файлов устойчивая скорость передачи составит около 10 MBps, а вообще говоря, с учетом времени позиционирования головок средняя скорость потока данных с диска обычно не превышает одного-двух мегабайт в секунду. При этом все обращения к диску производятся последовательно. Представьте, что вы надеялись совместить в системе с одним диском EIDE запись содержимого жесткого диска (поток чтения) на CD-R (поток записи) с блужданием по Сети (поток кэширования на диск) и редактированием текстового документа (поток записи в файл подкачки), используя два последних занятия для заполнения паузы. В условиях последовательного выполнения команд ввода/вывода в неконтролируемом порядке сохранить непрерывность потока записи на CD-R малореально, и быстро понять это помогут несколько испорченных заготовок. Еще одним большим заблуждением в отношении EIDE является то, что наименование Ultra DMA свидетельствует о работе устройства в режиме управления шиной и прямого доступа к памяти (DMA), и ресурсы центрального процессора автоматически перераспределяются для работы с другими приложениями. В действительности в большинстве PC устройства Ultra DMA как работали много лет назад, так и продолжают работать в режиме программного ввода/вывода под управлением процессора (PIO), делая нереальным эффективное совмещение нескольких видов деятельности. Для реализации функции DMA производителям (сборщикам) компьютеров нужны особые драйверы устройств Bus Master, установка и наладка которых нередко оказывается непростым делом. Виноватыми могут быть и разработчики драйверов, и производители EIDE-устройств, но кому интересны отговорки? Функция Bus Master, поддерживаемая контроллером SCSI, позволяет уменьшить нагрузку на центральный процессор и его участие в передаче данных, высвобождая вычислительные ресурсы для прочих ресурсоемких задач. Даже для простейших контроллеров SCSI типичная загрузка процессора при копировании большого файла будет ниже, чем при использовании жесткого диска EIDE.

  • 272. Средства дистанционного администрирования
    Статьи Компьютеры, программирование

    Процедура инсталляции VNC-сервера тоже не намного сложнее. Достаточно дважды щелкнуть на файле setup.exe и следовать приглашениям мастера установки, чтобы инсталлировать как сервер, так и программу просмотра. На данном этапе сервер доступен только в интерактивном режиме, т. е. его можно запустить лишь вручную. Ручной запуск для администрирования удаленного сервера неудобен: VNC-сервер лучше запускать автоматически. Для этого достаточно щелкнуть на значке Start Menu программы VNC и настроить VNC for Windows (WinVNC) на работу в качестве службы, с учетной записью Windows 2000 или NT 4.0 LocalSystem, автоматически запускаемой при старте сервера (автоматический запуск - функция операционной системы; она работает не на всех машинах: например, на Macintosh такой функции нет). После перезапуска или (если служба используется в первый раз) ручного запуска, служба VNC просит назначить пароль сеанса и другие параметры конфигурации После этого новый сервер VNC готов к работе. Нужно открыть программу просмотра VNC на рабочей станции, ввести имя VNC-сервера и пароль сеанса и можно приступать к дистанционному администрированию. По умолчанию разрешается установить лишь одно удаленное соединение VNC с каждым сервером. Если поступает запрос на новое соединение, VNC-сервер автоматически разрывает текущий сеанс и организует новый. Это может вызвать существенные неудобства, если администратор подключается к серверу в середине сеанса, установленного другим администратором. Кроме того, при разрыве соединения VNC не выполняет процедуру выхода для первого администратора, и второй администратор видит все, что делал его коллега. В документации VNC объясняется, как настроить VNC-сервер на совместное использование соединений. В результате несколько администраторов смогут одновременно подключиться к серверу, и всем им будет представлен одинаковый удаленный рабочий стол.

  • 273. Средства факсимильной связи в России
    Статьи Компьютеры, программирование

    Действие 1. Настройка титульной страницы, выбор модема и включение приема и отправки факсов

    1. В меню Пуск выберите по очереди пункты Все программы, Стандартные, Связь и Факс, а затем выберите пункт Консоль факсов.Будет запущен мастер настройки факсов.
    2. Если появится соответствующий запрос, введите местный или городской код, код поставщика услуг, номер, набираемый перед вызовом, и укажите используемый способ набора (тоновый или импульсный), а затем нажмите кнопку ОК. Если появится диалоговое окно Телефон и модем, укажите свое расположение (если их несколько) и нажмите кнопку ОК.
    3. Нажмите кнопку Далее, введите сведения, которая будут отображаться на титульной странице факса, и нажмите кнопку Далее.
    4. Выберите нужный модем в списке. Выберите устройство для работы с факсами.
    5. Чтобы запретить отправку факсов с данного компьютера, снимите флажок Включить отправку. Примечание. По умолчанию флажок Включить отправку установлен.
    6. Чтобы включить прием факсов на данном компьютере, установите флажок «Включить прием». Примечание. Если данный флажок установлен, то для отключения автоматического приема факсов установите флажок Ответ вручную. По умолчанию включен режим автоматических ответов.
    7. Нажмите кнопку Далее.
  • 274. Стабильная система
    Статьи Компьютеры, программирование

    %20To%20image%20(%d0%b8%d0%bc%d0%b5%d0%bd%d0%bd%d0%be%20Partition%20%d0%b8%20%d0%b8%d0%bc%d0%b5%d0%bd%d0%bd%d0%be%20To%20Image!!!).%20%d0%92%20%d0%be%d1%82%d0%ba%d1%80%d1%8b%d0%b2%d1%88%d0%b5%d0%bc%d1%81%d1%8f%20%d0%be%d0%ba%d0%bd%d0%b5%20%d0%b2%d1%8b%d0%b1%d0%b5%d1%80%d0%b5%d1%82%d0%b5%20%d0%b2%d0%b0%d1%88%20%d0%b4%d0%b8%d1%81%d0%ba%20C,%20%d0%bd%d0%b0%d0%b6%d0%bc%d0%b8%d1%82%d0%b5%20%d0%9e%d0%9a.%20%d0%9f%d0%be%d1%81%d0%bb%d0%b5%20%d1%8d%d1%82%d0%be%d0%b3%d0%be%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d0%b0%20%d0%b2%d1%8b%d0%b2%d0%b5%d0%b4%d0%b5%d1%82%20%d0%be%d0%b1%d1%8b%d0%ba%d0%bd%d0%be%d0%b2%d0%b5%d0%bd%d0%bd%d0%be%d0%b5%20%d0%be%d0%ba%d0%bd%d0%be%20"%d0%a1%d0%be%d1%85%d1%80%d0%b0%d0%bd%d0%b8%d1%82%d1%8c%20%d0%ba%d0%b0%d0%ba%e2%80%a6",%20%d0%b2%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d0%be%d0%bc%20%d0%bf%d1%80%d0%be%d1%81%d1%82%d0%be%20%d0%b2%d1%8b%d0%b1%d0%b5%d1%80%d0%b5%d1%82%d0%b5%20%d0%bc%d0%b5%d1%81%d1%82%d0%be,%20%d0%ba%d1%83%d0%b4%d0%b0%20%d1%81%d0%be%d1%85%d1%80%d0%b0%d0%bd%d1%8f%d1%82%d1%8c%20(%d1%81%d0%be%d1%85%d1%80%d0%b0%d0%bd%d1%8f%d1%82%d1%8c%20%d0%bd%d0%b0%d0%b4%d0%be%20%d0%bd%d0%b0%20%d0%b4%d0%b8%d1%81%d0%ba%20D%20%d0%b8%d0%bb%d0%b8%20%d0%ba%d1%83%d0%b4%d0%b0%20%d1%83%d0%b3%d0%be%d0%b4%d0%bd%d0%be,%20%d0%bd%d0%be%20%d0%9d%d0%95%20%d0%bd%d0%b0%20%d1%82%d0%be%d1%82%20%d0%b4%d0%b8%d1%81%d0%ba,%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d1%8b%d0%b9%20%d0%b2%d1%8b%20%d1%85%d0%be%d1%82%d0%b8%d1%82%d0%b5%20%d1%81%d0%b5%d0%b9%d1%87%d0%b0%d1%81%20%d0%ba%d0%be%d0%bf%d0%b8%d1%80%d0%be%d0%b2%d0%b0%d1%82%d1%8c!!!).%20%d0%9f%d1%80%d0%b8%20%d1%81%d0%be%d1%85%d1%80%d0%b0%d0%bd%d0%b5%d0%bd%d0%b8%d0%b8%20%d0%bd%d0%b0%d0%b7%d0%be%d0%b2%d0%b8%d1%82%d0%b5%20%d1%84%d0%b0%d0%b9%d0%bb%20"winnew.GHO".%20%d0%a2%d0%b5%d0%bf%d0%b5%d1%80%d1%8c%20Norton%20Ghost%20%d0%b7%d0%b0%d0%b4%d0%b0%d1%81%d1%82%20%d0%bf%d0%be%d1%81%d0%bb%d0%b5%d0%b4%d0%bd%d0%b8%d0%b9%20%d0%b2%d0%be%d0%bf%d1%80%d0%be%d1%81:%20%d1%81%d0%b6%d0%b8%d0%bc%d0%b0%d1%82%d1%8c%20%d0%bb%d0%b8%20%d1%84%d0%b0%d0%b9%d0%bb-%d0%be%d0%b1%d1%80%d0%b0%d0%b7? Отвечайте "High", то есть пусть сжимает сильно. Подождите 3 минуты, пока делается образ. После того, как программа закончит, перезагружайтесь. ">Запустите программу Norton Ghost из-под загрузочного модуля "Навигатора". Мы хотим скопировать логический раздел (например, диск C) в файл, который будет сохранен куда-нибудь на диск D. По этому в ее единственном простеньком меню выберите команду Partition -> To image (именно Partition и именно To Image!!!). В открывшемся окне выберете ваш диск C, нажмите ОК. После этого программа выведет обыкновенное окно "Сохранить как…", в котором просто выберете место, куда сохранять (сохранять надо на диск D или куда угодно, но НЕ на тот диск, который вы хотите сейчас копировать!!!). При сохранении назовите файл "winnew.GHO". Теперь Norton Ghost задаст последний вопрос: сжимать ли файл-образ? Отвечайте "High", то есть пусть сжимает сильно. Подождите 3 минуты, пока делается образ. После того, как программа закончит, перезагружайтесь.

  • 275. Старые протоколы Windows: как с ними бороться
    Статьи Компьютеры, программирование

    Microsoft поддерживает целый сонм протоколов аутентификации. Как уже было сказано, старые реализации никуда не деваются, а сохраняются ради совместимости. Так, например, Windows Server 2003 может работать как с протоколом Lаn Mаnager и NTLM, так и с современным Kerberos. В проектировании сети важно понять что делает каждый из протоколов и какими особенностями он выделяется. Необходимо так же знать какие операционные системы какие протоколы юзают, ведь даже если протокол и слаб в своей основе, возможно он необходим для работы с другими компьютерами, существующими в окружении. Ну и напоследок, если необходимость использования слабого протокола все же существует то необходимо продумать меры навесной защиты.

  • 276. Статическая IP-маршрутизация
    Статьи Компьютеры, программирование

    Ее можно не указывать и для маршрутизатора. Но! Если какая-нибудь из машин сегмента 192.168.4.128/28, например, 192.168.4.137, обратится к машине из основного (примыкающего к шлюзу) сегмента (в том числе к шлюзу), то протокол ARP зафиксирует приход пакета с сетевой карты, маршрутизатора, выходящей в основной сегмент (IP-номер 192.168.4.127) и далее будет посылать пакеты на эту сетевую карту, и это будет правильно. Отдельную проблему представляет обращение машины из основного сегмента в 192.168.4.128/28. В отсутствие у ARP сведений об этом номере будет разослан широковещательный запрос и тут все зависит от сообразительности промежуточного маршрутизатора router.4 - если он догадается, что пакет предназначен в подсеть и протранслирует его туда, то ответ приведет к появлению записи в таблицах ARP, не догадается - придется прописывать маршрутизацию.

  • 277. Стеки протоколов
    Статьи Компьютеры, программирование

    Плоскость обслуживания вызовов стандарта Н.323 включает три основных протокола (см. Рисунок 1): протокол взаимодействия оконечного оборудования с привратником RAS (Registration, Admission and Status), протокол управления соединениями Н.225 и протокол управления логическими каналами Н.245. Для передачи сигнальных сообщений RAS используется протокол UDP, а для передачи сигнальных сообщений Н.225 и Н.245 протокол TCP с гарантированной доставкой информации. UDP не обеспечивает гарантированной доставки информации, поэтому, если подтверждение не было получено в установленное время, сообщение передается повторно.

  • 278. Страшные сказки о безопасности Windows и Интернет
    Статьи Компьютеры, программирование

    Совершенно другое отношение к моим взглядам на проблему безопасности в Интернет высказали профессиональные системные администраторы провайдеров Интернет. Все они согласны с тем, что технически у Глобального Системного Администратора (Microsoft) есть реальная возможность доступа к любым данным на локальных персональных компьютерах под управлением Windows 98. С другой стороны они выдвинули и несколько серьёзных возражений. Рассмотрим их подробнее. Большинство Интернет профессионалов отмечает, что скачивание пользовательских файлов с локальных ПК приведёт к слишком заметным увеличениям трафика для Dial-UP клиентов. А это - зацепка. Увеличение будет, но возможно очень незначительное. Microsoft не надо скачивать или закачивать мегобайты за один раз. Во первых, процесс будет растянут во времени на несколько дней или недель. То есть большой файл будет закачиваться постепенно, маленькими кусками. Во вторых, для борьбы с программными пиратами достаточно скачать несколько байт регистрационных номеров, что не вызовет заметного увеличения трафика! В третьих, При on-line подключении во время сёрфинга реальная средняя загрузка модема не превышает 30%, а обычно у меня 15%-20%. Надо же и читать то что загружаешь(!), а не только непрерывно скакать с одной страницы на другую. Конечно продвинутые пользователи интернет сначала качают много страниц, а потом в off-line читают, но таких относительно мало и всё равно загрузка модема не достигнет 100% никогда! ТО ЕСТЬ (В СРЕДНЕМ) ВСЕГДА ЕСТЬ СВОБОДНЫЙ КАНАЛ ПЕРЕДАЧИ ДАННЫХ и если его использовать с умом он не будет влиять на ощущения пользователя о скорости соединения с Интернет. В четвёртых, обычный пользователь (а их подавляющее большинство) скорее всего спишет небольшое снижение скорости передачи данных на ухудшение условий связи по телефонной линии! У меня например cps ночью в два раза выше чем днём. Да и в течении дня cps может колебаться от 3000 cps до 700 cps. Так что на снижение скорости пересылки файлов на 10%-15% вообще никто не обратит серьёзного внимания или не придаст этому факту никакого значения! Системные администраторы также высказывают мнение, что в новой версии операционной системы будет возможность отказаться от "удобств" обновления частей операционной системы через интернет и предотвратить таким образом возможность превращения своего ПК в часть глобальной системы. Но как видите опять всё основывается на ВЕРЕ! А правильнее будет сказать, что в Windows 98 есть некая кнопочка или параметр изменив который пользователь будет думать, что он отказался от этих "удобств". А вот РЕАЛЬНО узнать так ли это можно только имея исходники Windows. Очень интересное замечание получил я от одного из Уральских интернет провайдеров. Не знаю шутка это или нет. Привожу текст сообщения дословно: "Заодно Вин-98 загружает во Flash-память модемов (пользователя и провайдера) на время сеанса связи с Интернет секретную прошивку на 115К, чтобы обновление системных файлов происходило действительно незаметно для пользователя. Но нам это на руку - по крайней мере у выделенных клиентов трафик заметно возрастет". Похоже речь идёт о зарождении нового вида вирусов, живущих во Flash-памяти модемов! Такой вирус невозможно удалить даже низкоуровневым форматированием жёсткого диска. В любом случае провайдерам выгодно увеличение трафика клиентов, так что они если и обнаружат странности не будут трубить об этом на каждом углу! Так что отслеживание всяких странностей придётся взять на себя конечным пользователям.

  • 279. Структуры в С++
    Статьи Компьютеры, программирование

    Когда вы объявляете MyStructure , которая будет структурой типа MYSTRUCTURE, рассматривайте переменную MyStructure аналогично переменной iNum1. MyStructure - это имя переменной, а ее типом является MYSTRUCTURE точно так же, как типом переменной iNum1 является int. (Обратите внимание, что по традиции имя структуры составлено из символов нижнего регистра или в нем смешаны символы нижнего и верхнего регистров, как, например, в имени MyStructure, но в имени типа структуры используются только символы верхнего регистра, как, например, в MYSTRUCTURE.)

  • 280. Структуры файлов в C++ Builder
    Статьи Компьютеры, программирование

    h-файл генерируется при создании нового модуля. В нем содержится информация о данных и функциях, которые можно использовать в модуле. h-файл для модуля, связанного с формой, содержит описания интерфейсных элементов и других компонентов этой формы и обработчиков событий для них (то есть, в терминологии объектно-ориентированного программирования, описание класса формы). Такие описания автоматически добавляются в h-файл при внесении в форму новых компонентов или генерации новых обработчиков событий. Иными словами, в h-файле содержится интерфейс, а в самом модуле - реализация.