Информация по предмету Компьютеры, программирование
-
- 1741.
Основы бизнеса информационных технологий
Другое Компьютеры, программирование Богатство предоставляемых компьютером возможностей связано не только с тем, что компьютер является универсальным механизмом для переработки информации, но и с тем, что к нему можно подключить самые разнообразные устройства для ввода, вывода, обработки и хранения информации. Разнообразие таких устройств постоянно растет, как и их назначение. В мире ежегодно производиться несколько десятков миллионов IBM PC-совместимых компьютеров. В России ежегодно продается более миллиона компьютеров, и это число растет, соответственно и спрос на внешние устройства огромен и постоянно растет. Самыми необходимыми и распространенными внешними устройствами являются устройства ввода: мышь и клавиатура; устройства вывода информации: мониторы. Как правило, приобретая компьютер, пользователь приобретает и вышеперечисленные устройства, без которых работа с компьютером просто невозможна. Но в дальнейшем по мере освоения компьютера пользователю требуются и другие внешние устройства для расширения его возможностей. Так, например, наиболее необходимым в любом офисе устройством для вывода информации на печать являются принтеры, выбор которых разнообразен и велик на современном рынке; устройства для обмена информацией с другими компьютерами модемы, факс-модемы; акустические системы для вывода звуковой информации. Помимо стандартного устройства ввода информации мыши существуют и другие аналогичные или немного другого назначения манипуляторы джойстики, трекболы, сенсорные панели. Часто становятся необходимыми устройства ввода графической информации с физического ее носителя сканеры, незаменимыми являются устройства считывания информации с компакт-дисков дисководы и многое другое. Таким образом, на рынке компьютерных технологий можно выделить, как отдельный - рынок внешних устройств. Предпринимательская деятельность на этом рынке является достаточно перспективной, предоставляемый на нем товар пользуется огромным спросом, таким же, как и на компьютеры. Выделение этого рынка очевидно из того, что, как правило, покупатель приобретает компьютер и дополнительные к нему устройства не одновременно и зачастую у разных продавцов. Эта возможность существует у пользователя ПК благодаря открытой архитектуре современных персональных компьютеров.
- 1741.
Основы бизнеса информационных технологий
-
- 1742.
Основы графической визуализации вычислений
Другое Компьютеры, программирование Обычно графики выводятся в режиме автоматического масштабирования. Следующие команды класса axis меняют эту ситуацию:
- axis([XMIN XMAX YMIN YMAX]) установка диапазонов координат по осям x и у для текущего двумерного графика;
- axis([XMIN XMAX YMIN YMAX ZMIN ZMAX]) - установка диапазонов координат по осям x, у и z текущего трехмерного графика;
- axis auto установка параметров осей по умолчанию;
- axis manual «замораживает» масштабирование в текущем состоянии, чтобы при использовании команды hold on следующие графики использовали те же параметры осей;
- axis tight устанавливает диапазоны координат по осям в соответствии с диапазонами изменения данных;
- axis ij задает «матричную» прямоугольную систему координат с началом координат в левом верхнем углу, ось i вертикальная, размечаемая сверху вниз, ось j горизонтальная и размечается слева направо;
- axis xy устанавливает декартову систему координат с горизонтальной осью х, размечаемой слева направо, и вертикальной осью у, размечаемой снизу вверх. Начало координат размещается в нижнем левом углу;
- axis equal включает масштаб с одинаковым расстоянием между метками по осям х, у и z;
- axis image устанавливает масштаб, при котором пиксели изображения становятся квадратами;
- axis square устанавливает текущие оси в виде квадрата (или куба в трехмерном случае) с одинаковым расстоянием между метками и одинаковой длиной осей;
- axis normal восстанавливает масштаб, отменяя установки axis equal и axis square;
- axis vis3d «замораживает» пропорции осей для возможности поворота трехмерных объектов;
- axis off убирает с осей их обозначения и маркеры; 0
- axis on восстанавливает ранее введенные обозначения осей и маркеры;
- 1742.
Основы графической визуализации вычислений
-
- 1743.
Основы использования WWW - технологий для доступа к существующим базам данных
Другое Компьютеры, программирование Одной из основных технологий создания CGI-модулей для реализации функций "преобразователя" и "обработчика" сценариев 1-3 является язык C. Язык C - наиболее распространенный язык программирования. В каждом ВУЗе есть специалисты, способные использовать его для создания приложений. При решении описанных задач язык C можно использовать для создания следующих программ:
- преобразователя, однократно преобразующего содержимое БД в сеть гипертекстовых документов (рис. 1-2);
- обработчика, динамически обрабатывающего запрос от WWW-сервера к БД. (рис. 1-3);
- перегрузчика из существующих БД в информационное хранилище (см. рис. 1-4);
- обработчика запросов от WWW-сервера к информационному хранилищу (рис. 1-5).
- 1743.
Основы использования WWW - технологий для доступа к существующим базам данных
-
- 1744.
Основы кодирования
Другое Компьютеры, программирование Основная операция, производимая над отдельными символами текста - сравнение символов. При сравнении символов наиболее важными аспектами являются уникальность кода для каждого символа и длина этого кода, а сам выбор принципа кодирования практически не имеет значения. Для кодирования текстов используются различные таблицы перекодировки. Важно, чтобы при кодировании и декодировании одного и того же текста использовалась одна и та же таблица. Таблица перекодировки - таблица, содержащая упорядоченный некоторым образом перечень кодируемых символов, в соответствии с которой происходит преобразование символа в его двоичный код и обратно. Наиболее популярные таблицы перекодировки: ДКОИ-8, ASCII, CP1251, Unicode. Исторически сложилось, что в качестве длины кода для кодирования символов было выбрано 8 бит или 1 байт. Поэтому чаще всего одному символу текста, хранимому в компьютере, соответствует один байт памяти. Различных комбинаций из 0 и 1 при длине кода 8 бит может быть 28 = 256, поэтому с помощью одной таблицы перекодировки можно закодировать не более 256 символов. При длине кода в 2 байта (16 бит) можно закодировать 65536 символов. В настоящее время большая часть пользователей при помощи компьютера обрабатывает текстовую информацию, которая состоит из символов: букв, цифр, знаков препинания и др. Традиционно для того чтобы закодировать один символ используют количество информации равное 1 байту, т. е. I = 1 байт = 8 бит. При помощи формулы, которая связывает между собой количество возможных событий К и количество информации I, можно вычислить сколько различных символов можно закодировать (считая, что символы - это возможные события):
- 1744.
Основы кодирования
-
- 1745.
Основы криптографии
Другое Компьютеры, программирование Другим распространенным методом аутентификации является аутентификация с использованием сертификатов открытого ключа. Разработано и применяется несколько таких алгоритмов. Обычно аутентификацию с использованием ключей совмещают с процедурой генерации парного симметричного ключа с целью его дальнейшего использования для обмена сообщениями. Наиболее известной процедурой взаимной аутентификации пары абонентов является метод Диффи и Хеллмана. Он широко описан как в статьях самих авторов, так и в независимых работах. Суть метода состоит в том, что каждый из участников обмена путем математических преобразований своего секретного ключа и открытого ключа своего корреспондента и обмена несекретными посылками получают независимо друг от друга секретное число. Поскольку секретный и открытый ключи абонентов связаны некоторым соотношением, то есть возможность подбора преобразований ключей так, что полученные обоими абонентами числа совпадают. Полученное секретное число можно использовать в качестве разделяемого секрета. Другим интересным методом аутентификации является использование аутентификационного токена. Аутентификационный токен представляет собой физическое устройство, обычно небольших размеров для удобства его ношения с собой. Это может быть смарт-карта или недавно появившиеся устройства, подключаемые к порту USB и выполненные в виде брелока. Обычно аутентификационный токен содержит "на борту" энергонезависимую память и специализированный процессор. Некоторые устройства дополнительно имеют встроенный аппаратный генератор случайных чисел или таймер (часы реального времени). Процессор токена в зависимости от мощности способен выполнять самые различные операции. Есть процессоры, способные выполнять шифрование данных алгоритмом DES или вычислять хэш-суммы с использованием ключа (HMACMD5). Специализированный токен позволяет производить криптографические преобразования без извлечения ключа из памяти токена и передавать между токеном, компьютером и информационной системой только несекретные или зашифрованные данные, что дополнительно защищает протокол аутентификации от перехвата ключей. Обычно программный доступ к токену возможен только после ввода PIN кода, известного только владельцу аутентификационного токена. Дополнительные возможности токенов позволяют реализовать более надежные протоколы аутентификации. Интересную технологию аутентификации, основанную на "одноразовых паролях", предложила компания Security Dynamics. Технология носит название SecureID. Одноразовыми паролями являются псевдослучайные числа. Генератором последовательности псевдослучайных чисел является аутентификационный токен. RSA Security предлагает несколько вариантов токена - смарт-карту, калькулятор с возможностью ввода PIN кода, брелоки. Каждый токен имеет уникальный серийный номер. Токен генерирует новое псевдослучайное число по одному в минуту. Период генератора псевдослучайных чисел таков, что время использования одного токена составляет два года. Для аутентификации по технологии SecureID информационная система должна содержать в себе аутентификационный сервер SecureID и базу данных, сопоставляющую имена аутентифицируемых пользователей и серийные номера токенов. Запрос на аутентификацию от пользователя состоит из его имени и случайного числа, считываемого пользователем с токена. Сервер, на основании полученного от пользователя числа и серийного номера токена, решает, принадлежит ли данное число последовательности, генерируемой именно этим токеном, или нет.
- 1745.
Основы криптографии
-
- 1746.
Основы локальных компьютерных сетей
Другое Компьютеры, программирование
- 1746.
Основы локальных компьютерных сетей
-
- 1747.
Основы методологии проектирования ИС
Другое Компьютеры, программирование Технология проектирования, разработки и сопровождения ИС должна удовлетворять следующим общим требованям:
- технология должна поддерживать полный ЖЦ ПО;
- технология должна обеспечивать гарантированное достижение целей разработки ИС с заданным качеством и в установленное время;
- технология должна обеспечивать возможность выполнения крупных проектов в виде подсистем (т.е. возможность декомпозиции проекта на составные части, разрабатываемые группами исполнителей ограниченной численности с последующей интеграцией составных частей). Опыт разработки крупных ИС показывает, что для повышения эффективности работ необходимо разбить проект на отдельные слабо связанные по данным и функциям подсистемы. Реализация подсистем должна выполняться отдельными группами специалистов. При этом необходимо обеспечить координацию ведения общего проекта и исключить дублирование результатов работ каждой проектной группы, которое может возникнуть в силу наличия общих данных и функций;
- технология должна обеспечивать возможность ведения работ по проектированию отдельных подсистем небольшими группами (3-7 человек). Это обусловлено принципами управляемости коллектива и повышения производительности за счет минимизации числа внешних связей;
- технология должна обеспечивать минимальное время получения работоспособной ИС. Речь идет не о сроках готовности всей ИС, а о сроках реализации отдельных подсистем. Реализация ИС в целом в короткие сроки может потребовать привлечения большого числа разработчиков, при этом эффект может оказаться ниже, чем при реализации в более короткие сроки отдельных подсистем меньшим числом разработчиков. Практика показывает, что даже при наличии полностью завершенного проекта, внедрение идет последовательно по отдельным подсистемам;
- технология должна предусматривать возможность управления конфигурацией проекта, ведения версий проекта и его составляющих, возможность автоматического выпуска проектной документации и синхронизацию ее версий с версиями проекта;
- технология должна обеспечивать независимость выполняемых проектных решений от средств реализации ИС (систем управления базами данных (СУБД), операционных систем, языков и систем программирования);
- технология должна быть поддержана комплексом согласованных CASE-средств, обеспечивающих автоматизацию процессов, выполняемых на всех стадиях ЖЦ. Общий подход к оценке и выбору CASE-средств описан в разделе 4, примеры комплексов CASE-средств - в подразделе 5.7.
- 1747.
Основы методологии проектирования ИС
-
- 1748.
Основы моделирования на GPSS/PC
Другое Компьютеры, программирование Специализированные языки имеют средства описания структуры и процесса функционирования моделируемой системы, что значительно облегчает и упрощает программирование имитационных моделей, поскольку основные функции моделирующего алгоритма при этом реализуются автоматически. Программы имитационных моделей на специализированных языках моделирования близки к описаниям моделируемых систем на естественном языке, что позволяет конструировать сложные имитационные модели пользователям, не являющимся профессиональными программистами. Одним из наиболее эффективных и распространенных языков моделирования сложных дискретных систем является в настоящее время язык GPSS [1;4;7]. Он может быть с наибольшим успехом использован для моделирования систем, формализуемых в виде систем массового обслуживания. В качестве объектов языка используются аналоги таких стандартных компонентов СМО, как заявки, обслуживающие приборы, очереди и т.п. Достаточный набор подобных компонентов позволяет конструировать сложные имитационные модели, сохраняя привычную терминологию СМО. На персональных компьютерах (ПК) типа IBM/PC язык GPSS реализован в рамках пакета прикладных программ GPSS/PC [8]. Основной модуль пакета представляет собой интегрированную среду, включающую помимо транслятора со входного языка средства ввода и редактирования текста модели, ее отладки и наблюдения за процессом моделирования, графические средства отображения атрибутов модели, а также средства накопления результатов моделирования в базе данных и их статистической обработки. Кроме основного модуля в состав пакета входит модуль создания стандартного отчета GPSS/PC, а также ряд дополнительных модулей и файлов. В данном издании, состоящем из двух частей, излагаются основы моделирования систем и сетей связи с использованием пакета GPSS/PC. В первой части рассматриваются основные понятия и средства GPSS/PC, приемы конструирования GPSS-моделей и технология работы с пакетом. Изложение материала сопровождается небольшими учебными примерами. Относительно подробное рассмотрение языка GPSS/PC вызвано отсутствием в литературе учебного материала по данной версии языка. Во второй части рассматриваются примеры GPSS-моделей различных систем и сетей массового обслуживания, используемых для формализации процессов функционирования систем и сетей связи. Приводится также ряд примеров моделирования систем и сетей связи с использованием GPSS/PC. Подробно комментируются тексты GPSS-моделей и результаты моделирования. 1. ОБЩИЕ СВЕДЕНИЯ О GPSS/PC Исходная программа на языке GPSS/PC, как и программа на любом языке программирования, представляет собой последовательность операторов. Операторы GPSS/PC записываются и вводятся в ПК в следующем формате:
- 1748.
Основы моделирования на GPSS/PC
-
- 1749.
Основы объектно-ориентированного проектирования
Другое Компьютеры, программирование Как уже упоминалось, отдельный класс ассоциации имеет собственную роль в отношении. Эта роль может быть изображена графически на диаграмме классов. С этой целью в языке UML вводится в рассмотрение специальный элемент конец ассоциации (Association End), который графически соответствует точке соединения линии ассоциации с отдельным классом. Конец ассоциации является частью ассоциации, но не класса. Каждая ассоциация имеет два или больше концов ассоциации. Наиболее важные свойства ассоциации указываются на диаграмме рядом с этими элементами ассоциации и должны перемешаться вместе с ними. Одним из таких дополнительных обозначений является имя роли отдельного класса, входящего в ассоциацию. Имя роли представляет собой строку текста рядом с концом ассоциации для соответствующего класса. Она указывает специфическую роль, которую играет класс, являющийся концом рассматриваемой ассоциации. Имя роли не является обязательным элементом обозначений и может отсутствовать на диаграмме.
- 1749.
Основы объектно-ориентированного проектирования
-
- 1750.
Основы операционной системы UNIX
Другое Компьютеры, программирование СигналСтандартная обработкаЗначениеSIGTERM 15Завершение процессаСтандартный сигнал, посылаемый для остановки процесса.SIGHUP 1Завершение процессаОтключился терминал (или закрыто терминальное окно). Сигнал посылается всем не фоновым процессам, связанным с соответствующей терминальной линией.SIGKILL 9Завершение процессаНе перехватываемый сигнал, позволяющий завершить любой процесс.SIGILL 4Завершение процесса и сброс образа памятиНа центральный процессор была послана запрещенная инструкция. Это могло быть следствием недопустимого перехода в машинном коде программы, например, попытки выполнить строку данных.SIGTRAP 5Завершение процесса и сброс образа памятиБыла установлена ловушка точки прерывания процесса. Этим управляет системный вызов ptrace, который полезен для отладки.SIGFPE 8Завершение процесса и сброс образа памятиБыла попытка выполнить запрещенную арифметическую операцию, например, взятие логарифма отрицательного числа или деление на 0.SIGBUS 10Завершение процесса и сброс образа памятиОшибка на шине ввода-вывода. Обычно это является результатом попытки выполнить чтение или запись вне границ памяти программы.SIGSEGV 11Завершение процесса и сброс образа памятиЭто нарушение сегментации - проклятие разработчиков программ! Оно означает, что вы попытались получить доступ к сегменту памяти запрещенным образом. Может быть, это было присваивание значения части сегмента кода или чтение из нулевого адреса.SIGPIPE 13Завершение процессаПрограмма попыталась выполнить чтение или запись в программный канал, другой конец которого уже завершил работу. Этот сигнал помогает завершить работу конвейера, когда одна из его команд дала сбой.SIGALRM 14Завершение процессаПрограммист может установить будильник, чтобы позволить вам в определенный момент времени выполнить какое-нибудь действие.SIGCHLD 18ИгнорируетсяСначала это был сигнал завершения работы дочернего процесса, но сейчас он означает изменение состояния дочернего процесса.SIGTSTP 24Остановка процессаЭто запрос от терминала на остановку процесса. Посылка этого сигнала процессу происходит при нажатии комбинации клавиш Ctrl-Z.SIGCONT 25ИгнорируетсяЭтот сигнал указывает процессу на возобновление его работы. Процессу посылается либо команда fg, либо bg, а командный интерпретатор выполняет внутренний системный вызов wait для привилегированного процесса, либо не выполняет его для фонового процесса.
- 1750.
Основы операционной системы UNIX
-
- 1751.
Основы организации вычислительных систем
Другое Компьютеры, программирование Как и в неконвейерных машинах двумя основными проблемами при реализации прерываний являются: (1) прерывания возникают в процессе выполнения некоторой команды; (2) необходим механизм возврата из прерывания для продолжения выполнения программы. Например, для нашего простейшего конвейера прерывание по отсутствию страницы виртуальной памяти при выборке данных не может произойти до этапа выборки из памяти (MEM). В момент возникновения этого прерывания в процессе обработки уже будут находиться несколько команд. Поскольку подобное прерывание должно обеспечить возврат для продолжения программы и требует переключения на другой процесс (операционную систему), необходимо надежно очистить конвейер и сохранить состояние машины таким, чтобы повторное выполнение команды после возврата из прерывания осуществлялось при корректном состоянии машины. Обычно это реализуется путем сохранения адреса команды (PC), вызвавшей прерывание. Если выбранная после возврата из прерывания команда не является командой перехода, то сохраняется обычная последовательность выборки и обработки команд в конвейере. Если же это команда перехода, то мы должны оценить условие перехода и в зависимости от выбранного направления начать выборку либо по целевому адресу команды перехода, либо следующей за переходом команды. Когда происходит прерывание, для корректного сохранения состояния машины необходимо выполнить следующие шаги:
- В последовательность команд, поступающих на обработку в конвейер, принудительно вставить команду перехода на прерывание.
- Пока выполняется команда перехода на прерывание, погасить все требования записи, выставленные командой, вызвавшей прерывание, а также всеми следующими за ней в конвейере командами. Эти действия позволяют предотвратить все изменения состояния машины командами, которые не завершились к моменту начала обработки прерывания.
- После передачи управления подпрограмме обработки прерываний операционной системы, она немедленно должна сохранить значение адреса команды (PC), вызвавшей прерывание. Это значение будет использоваться позже для организации возврата из прерывания.
- 1751.
Основы организации вычислительных систем
-
- 1752.
Основы построения телекоммуникационных систем
Другое Компьютеры, программирование По данным исследовательских и консалтинговых компаний совсем недавно количество пользователей сети Интернет превышало 100 млн. Интернет предлагает своим пользователям самые разнообразные услуги, производители оборудования и ПО регулярно создают новые виды Интернет приложения. Благодаря этому появляются новые группы пользователей, для которых всемирная сеть становится важным инструментом профессиональной деятельности. Среди таких групп одной из важнейших и постоянно растущих можно назвать категорию крупных корпоративных клиентов, использующих Интернет в своем бизнес процессе. Однако все острее стоит проблема доступа к сети Интернет, поскольку ее быстрое расширение уже сильно отразилось на телекоммуникационных системах. Очевидно, что скоро возникнет необходимость альтернативного доступа к сети помимо ТФОП.
- 1752.
Основы построения телекоммуникационных систем
-
- 1753.
Основы построения телекоммутационных систем и сетей
Другое Компьютеры, программирование - Аналоговый сигнал, пришедший от абонента по двухпроводной линии, через дифференциальную систему попадает на фильтр нижних частот. Дискретизация осуществляется АИМ модуляторами, выходы которых запараллелены. Групповой АИМ сигнал поступает на кодер, где проходит его квантование и кодирование. В системе ВРК-ИКМ передача осуществляется циклами. Цикл передачи состоит из кодовых групп каналов, сигналов цикловой синхронизации, позволяющий отделить один цикл передачи от другого и осуществить тем самым временную селекцию сигналов, а также сигналов управления и взаимодействия АТС (СУВ). Работа всех блоков передающей части синхронизируется сигналами, вырабатываемыми блоком синхронизации БСпер. С выхода УО импульсы поступают на регенератор, где нормализуется их форма и устраняются фазовые флуктации т. е. случайные смещения от тактовых моментов. Перекодирование осуществляется в специальном устройстве согласования с линией УСЛ. С выхода УСЛ сигнал передается непосредственно в линейный тракт.
- 1753.
Основы построения телекоммутационных систем и сетей
-
- 1754.
Основы предпринимательской деятельности
Другое Компьютеры, программирование В соответствии с законом о налогообложении прибыли не взимается налог с прибыли, направленной на техническое перевооружение, реконструкцию и расширение, освоение производства, а также на ввод новых мощностей для предприятий нефтяной и угольной промышленности, предприятий, занятых производством продовольствия, медикаментов и товаров народного потребления, оборудования для переработки продуктов питания и производства медицинской техники. Предприятия остальных отраслей освобождены (с 1 июля 1992 г.) от уплаты налога на прибыль, направленную на техническое перевооружение производства. Не подлежит обложению налогом 30% затрат капитального характера на проведение природоохранных мероприятий, осуществляемых за счет прибыли. Значительно большие льготы предоставляются малым предприятиям. У них освобождается от налога вся прибыль, направленная на строительство, реконструкцию и обновление основных фондов, освоение новой техники и технологии. Кроме того, в первые два года работы освобождаются от налога на прибыль те предприятия , у которых более 70% общего объема реализации составляет выручка от производства и переработки сельскохозяйственной продукции, производства товаров народного потребления, строительных материалов и строительных и ремонтно-строительных работ.
- 1754.
Основы предпринимательской деятельности
-
- 1755.
Основы программирования
Другое Компьютеры, программирование В языке программирования Паскаль, как и в других языках, всегда много используются переменные. В Паскале все переменные, которые мы используем в программе, должны быть заранее описаны, то есть, должен быть указан их тип: целое число, строка и т.п. Но зачастую не возможно заранее знать, какого типа переменная нам будет нужна. Для этих целей и служат динамические переменные, или указатели. Для их создания следует перед идентификатором вставить специальный символ ^. Прежде чем в программе можно будет использовать динамические переменные, следует выделить память, куда будут накапливаться значения соответствующего типа. Только после этого указатель будет содержать корректный адрес памяти. Размещение динамических переменных производится в специальной области памяти Heap. Динамические переменные ничем не отличаются от обычных переменных. Над ними можно производить все действия, что и с обычными переменными. Для работы с динамическим распределением памяти очень удобно использовать связанные структуры данных, например односвязные списки.
- 1755.
Основы программирования
-
- 1756.
Основы программирования OpenGL в Borland С++Builder и Delphi. Простейшие объекты
Другое Компьютеры, программирование GL_POINTSКаждая вершина отдельная точкаGL_LINESКаждая пара вершин отдельная линия. Если число вершин нечётно, то последняя игнорируетсяGL_LINE_STRIPПоследовательность связанных отрезков. Первые две вершины первый отрезок. Третья вершина определяет второй отрезок с началом в конце первого и концом в этой вершине и т.дGL_LINE_LOOPАналогичен GL_LINE_STRIP, только последняя вершина соединяется отрезком с первой.GL_TRIANGLESКаждая тройка вершин отдельный треугольникGL_TRIANGLE_STRIPГруппа связанных треугольников. Первые три вершины первый треугольник. Вторая, третья и четвёртая вершины - второй треугольник и т.д.GL_TRIANGLE_FANТакже группа связанных треугольников. Первые три вершины первый треугольник. Первая, вторая и четвёртая вершины - второй треугольник и т.д.GL_QUADSКаждые четыре вершины отдельный четырёхугольник.GL_QUAD_STRIPГруппа связанных четырёхугольников. Первые четыре вершины первый четырёхугольник. Третья, четвёртая, пятая и шестая вершины второй четырёхугольник и т.д.GL_POLYGONРисует отдельный выпуклый многоугольник (один).Особое внимание нужно уделить GL_QUAD_STRIP. Здесь не совсем понятный, но очень удобный порядок указания вершин:
- 1756.
Основы программирования OpenGL в Borland С++Builder и Delphi. Простейшие объекты
-
- 1757.
Основы программирования в C++
Другое Компьютеры, программирование Важной вехой в развитии программирования явилось создание и широкое распространение языка С++. Этот язык, сохранив средства ставшего общепризнанным стандартом для написания системных и прикладных программ языка С (процедурно-ориентированный язык), ввел в практику программирования возможности нового технологического подхода к разработке программного обеспечения, получившего название “объектно-ориентированное программирование”. Внедрение в практику программирования объектно-ориентированной парадигмы дает развитие новых областей информатики, значительное повышение уровня технологичности создаваемых программных средств, сокращение затрат на разработку и сопровождение программ, их повторное использование, вовлечение в процесс расширения интеллектуальных возможностей ЭВМ. Объектный подход информационного моделирования предметных областей все более успешно применяется в качестве основы для структуризации их информационных отражений и, в частности, баз знаний.
- 1757.
Основы программирования в C++
-
- 1758.
Основы программирования и алгоритмические языки
Другое Компьютеры, программирование Понятно, что все имена массивов с их типами, входящие в условие задачи, нужно описать в программе. Кроме того, нам понадобятся: переменная цикла i, количество отрицательных элементов KolOtric, , количество положительных элементов KolPolozh, самая большая отрицательная температура Max и самая маленькая положительная температура Min и все типа Integer.
- 1758.
Основы программирования и алгоритмические языки
-
- 1759.
Основы программирования и вычислительной техники
Другое Компьютеры, программирование Групповое имя файла (шаблон имен) описывает имена сразу нескольких файлов одного вида. В шаблонах указывается только совпадающая часть имен файлов, а для остальных различных частей используются специальные символы * и ?, называемые масками (Wildcards). Наличие символа * означат, что, начиная с позиции, в которой указывается *, и до конца имени или расширения может стоять любое количество любых допустимых символов. Знак ? означает, что на его месте может стоять лишь один произвольный символ. Использование шаблонов позволяет обращаться сразу ко всем файлам группы с помощью одной обобщающей команды.
- 1759.
Основы программирования и вычислительной техники
-
- 1760.
Основы работы на ПК
Другое Компьютеры, программирование Предусмотрена возможность записи нескольких версий документа при сохранении последнего. Если сохранены несколько версий документа, имеется возможность вернуться к предыдущей или более ранней версии и открыть, распечатать или удалить ее.
- Закрытие документа Выберите команду Закрыть в меню Файл. Чтобы закрыть все открытые документы, не завершая работу с программой, нажмите клавишу SHIFT и выберите команду Закрыть все в меню Файл.
- Присвоение имени документу Документу можно присвоить длинное имя, которое служит его описанием. Это упрощает поиск документов. Полное имя файла, включающее имена диска, сервера, промежуточных папок и собственно файла, может включать до 255 символов. Имена файлов не должны содержать следующие символы: правую и левую косую черту (/ и \), знак «больше» (>), знак «меньше» (<), звездочку (*), точку (.), вопросительный знак (?), кавычки («), вертикальную черту (|), двоеточие (:) или точку с запятой(;).
- Выбор места для хранения документов По умолчанию при первом открытии диалоговых окон Открытие документа и Сохранение документа после запуска Word текущей является папка «Мои документы». Папка «Мои документы» находится в корневом каталоге и представляет собой удобное место для хранения документов, книг, презентаций, баз данных и других файлов, с которыми обычно приходится работать. Папка «Избранное» подходит для хранения ярлыков часто используемых файлов и папок, в том числе расположенных в удаленных сетевых каталогах. При этом исходные папки и файлы не перемещаются; напротив, ярлык представляет собой ссылку на них. Ярлыки, хранящиеся в папке «Избранное», позволяют быстро перейти к нужному файлу, не тратя время на его поиск.
- Различие между быстрым и полным сохранением Если на вкладке Сохранение диалогового окна Параметры (меню Сервис) установлен флажок Разрешить быстрое сохранение, сохраняются только внесенные в документ изменения. Это требует меньше времени, чем полное сохранение файла, при котором сохраняется весь исправленный документ. Флажок Разрешить быстрое сохранение полезно устанавливать при работе с большими документами. Однако для быстрого сохранения требуется больше места на диске, чем для полного сохранения. При работе с сетевым документом лучше снять флажок Разрешить быстрое сохранение. Полное сохранение документа необходимо производить в следующих случаях:
- перед передачей другим пользователям;
- при завершении работы с документом и при его первом сохранении;
- перед запуском задачи, требующей большого объема памяти, например, поиска текста или составления индекса;
- перед переносом текста в другую программу;
- перед преобразованием текста в другой формат.
- Поиск файлов (программа)
- 1760.
Основы работы на ПК