Программирование

Эффективное использование C++. 55 верных способов улучшить структуру и код ваших программ -

Эффективное использование C++. 55 верных способов улучшить структуру и код ваших программ

Ранние частичные черновики настоящего издания просматривали: Брайан Керниган, Анжелика Ланджер, Джесси Лачли, Роджер П. Педерсен, Крис Ван Вик, Николас Страуструп и Хендрик Шобер. Просмотр полного текста черновика осуществляли: Леор Золман, Майк Тсао, Эрик Наглер, Жене Гутник, Дэвид Абрахамс, Герхард Креузер, Дросос Коуронис, Брайан Керниган, Эндрю Кримс, Балог Пал, Эмили Джагдхар, Евгений Каленкович, Майк Роз, Энрико Каррара, Бенджамен Берк, Джек Ривз, Стив Шириппа, Мартин Фалленстедт, Тимоти Кнокс, …

Программирование для карманных компьютеров -

Программирование для карманных компьютеров

Pocket PC с точки зрения программиста Window CE и Pocket PC Для программиста общение с устройством – это прежде всего общение с его операционной системой. Даже те программисты, которые пишут драйверы на языке ассемблера, машинных кодах или языке C, все равно пишут их для определенной операционной системы. Но ознакомившись с историей развития Pocket PC мы можем обнаружить, что с этими компьютерами связывают очень уж много названий операционных систем. В списке находятся Window CE 2.11, Window CE …

Справочное руководство по C++

R.2.5.3 Константы с плавающей точкой Константы с плавающей точкой состоят из целой части, символа точка, дробной части, e или E, целого показателя с возможным знаком и возможным окончанием, указывающим тип. Целая и дробная части состоят из последовательности десятичных (основание счисления десять) цифр. Или целая часть, или дробная часть (но не обе) могут отсутствовать. Или точка, или символ e (или E) вместе с показателем могут отсутствовать (но не оба). Тип константы с плавающей точкой есть double, …

Системное программирование в среде Windows -

Системное программирование в среде Windows

Сопоставление с UNIX и библиотекой С По ходу изложения материала мы сопоставляем стилевые и функциональные особенности средств Window и аналогичных им средств, входящих в UNIX (Linux) и стандартную библиотеку AN I С. Как уже отмечалось, в приложении Б приведены таблицы, содержащие полный перечень сопоставимых функций. Включение этой информации мы сочли целесообразным, поскольку многие читатели знакомы с UNIX, и результаты сравнения обеих систем между собой, несомненно, будут представлять для них …

Учебное пособие по курсу «Нейроинформатика»

Лабораторная № 5 Цель работы. Исследование влияния различных видов функции оценки на обучение нейронных сетей Используемые программы. Лабораторная выполняется на программе igmoid. Задание. В лабораторной работе требуется обучить нейронную сеть решению задачи распознавания пяти бинарных изображений с использованием различных функций оценки и провести сравнение по скорости обучения и надежности работы обученной сети. Основные этапы выполнения работы те же, что и для лабораторной работы 4. 1. Формирование …

Введение в написание скриптов на Питоне для Блендера 2.5x. Примеры кода -

Введение в написание скриптов на Питоне для Блендера 2.5x. Примеры кода

Арматуры Арматура Эта программа создаёт арматуру. #--------------------------------------------------- # File armature.py #--------------------------------------------------- import bpy, math from mathutil import Vector, Matrix def createRig(name, origin, boneTable): # Создание арматуры и объекта bpy.op .object.add( type='ARMATURE', enter_editmode=True, location=origin) ob = bpy.context.object ob. how_x_ray = True ob.name = name amt = ob.data amt.name = name+'Amt' amt. how_axe = True # Создание …

S. D. F. -

S. D. F.

Готовимся выполнять QL запросы. - Для начала, что попроще. - На закладке Hi tory помести TMemo – во всю ее ширину и высоту, да, назови это дело Hi . - А на закладке QL надо расположить тоже TMemo (у меня оно названо Memo1) и для начала пару кнопок “Run QL” и “Clear QL”. - Теперь делаем процедуры кнопок: procedure TFMain.Button1Click( ender: TObject); begin // кнопка run QL Run QL( Make QL); end; * Опять временно? - Ну, не хочу тебя сразу пугать, все по очереди. - Обрати внимание на комментарий …

Конец холивара. Pascal vs C -

Конец холивара. Pascal vs C

Стандартные математические функции AB (X) – абсолютная величина X. ARCTAN (X) – вычисление угла в радианах, тангенс которого равен X. CO (X) – вычисление косинуса угла в радианах. EXP (X) – Вычисление e x . LN (X) – вычисление натурального логарифма от X. PI – вычисление числа Пи. RANDOM – вычисление случайного числа в диапазоне от 0 (включительно) до 1. RANDOM (N) – вычисление случайного целого числа в диапазоне от 0 (включительно) до N. ROUND (X) – округление X до ближайшего целого. IN (X) – …

HTML, XHTML и CSS на 100% -

HTML, XHTML и CSS на 100%

Объявление типа документа В начале каждого HTML-документа следует помещать строку объявления такого рода: <!DOCTYPE HTML PUBLIC «-//W3C//DTD HTML 4.01 Tran itional//EN» «http://www.w3.org/ TR/html4/loo e.dtd»> Эта строка дает браузеру общую информацию об HTML-документе. Несмотря на то что вам вряд ли придется заполнять строку иначе, рассмотрим ее по частям и выясним, какую информацию о документе несут данные из элемента DOCTYPE. • HTML – показывает, что для создания документа применяется язык …

Основы программирования на Java -

Основы программирования на Java

Таблица 2.1. Таблица разрядностей и допустимых диапазонов для различных типов целых чисел № Имя Разрядность Диапазон 1 long 64 -9, 223, 372,036, 854, 775, 808 ... 9, 223, 372, 036, 854, 775, 807 2 int 32 -2, 147, 483, 648 .... 2, 147, 483, 647 3 hort 16 -32,768 .... 32, 767 4 byte 8 -128 ... 127 2.1.1.2. Числа с плавающей точкой Числа с плавающей точкой, часто называемые в других языках вещественными числами, используются при вычислениях, в которых требуется использование дробной части. В Java реализован …

iOS. Приемы программирования -

iOS. Приемы программирования

Глава 8.Безопасность. iO 7 — весьма безопасная операционная система. Приложения, которые мы для нее пишем, также должны соответствовать определенным стандартам и практикам обеспечения безопасности. В этой главе будет рассмотрено, как пользоваться преимуществами различных API связки ключей и повысить безопасность ваших приложений. Мы обсудим также различные меры, помогающие повысить безопасность вашего пользовательского интерфейса. Глава 9. Core Location и карты. В этой главе обсуждается работа с …

Программирование для Linux. Профессиональный подход -

Программирование для Linux. Профессиональный подход

От издательства Вы, читатель этой книги, и есть главный ее критик и комментатор. Мы ценим ваше мнение и хотим знать, что было сделано нами правильно, что можно было сделать лучше в что еще вы хотели бы увидеть изданным нами. Нам интересно услышать и любые другие замечания, которые вам хотелось бы высказать в наш адрес. Мы ждем ваших комментариев и надеемся на них. Вы можете прислать электронное письмо или просто посетить наш Web-сервер, оставив свои замечания, — одним словом, любым удобным для вас …

Мир InterBase. Архитектура, администрирование и разработка приложений баз данных в InterBase/FireBird/Yaffil -

Мир InterBase. Архитектура, администрирование и разработка приложений баз данных в InterBase/FireBird/Yaffil

Установка инструментария для администрирования InterBa e С InterBa e всегда поставляются средства администрирования командной строки. Это очень мощные средства, которые мы будем постоянно применять для работы с примерами в этой книге. Однако пользователи привыкли использовать инструменты с графическим интерфейсом пользователя. Вместе с InterBa e поставляется один инструмент администрирования - IBCon ole. К сожалению, этот инструмент недостаточно надежен и удобен, чтобы пользоваться им для администрирования …

Графика DirectX в Delphi

К одной библиотеке, как правило, может обращаться одновременно несколько приложений. Библиотеку в такой схеме называют сервером, а обслуживаемое им приложение - клиентом. Сервером и клиентом в общем случае могут являться и библиотека, и приложение. В частности, это означает, что некоторая библиотека, в свою очередь, может "подгружать" функции из другой библиотеки. Продемонстрируем работу операционной системы следующим примером. Создадим библиотеку, содержащую полезную функцию, выводящую на окне вызывающего …

Русский справочник по Win32 API

Атомы Функции AddAtom Функция AddAtom добавляет строку символов в таблицу локальных атомов и возвращает уникальное значение (атом), идентифицирующее строку. ATOM AddAtom ( LPCT TR lp tring // указатель на добавляемую строку ); Параметры lp tring - указатель на добавляемую строку, завершающуюся нулем. Строка может иметь максимальный размер в 255 байт. Строки, отличающиеся только регистром, считаются идентичными. Возвращаемые значения В случае успеха возвращается созданный атом. В случае неудачи возвращается …

Раскрутка: секреты эффективного продвижения сайтов -

Раскрутка: секреты эффективного продвижения сайтов

Слагаемые бюджета на EO Современное EO – не шаманство, а комплекс рациональных мер, вписанный в сферу цивилизованного интернет — маркетинга: кампания дробится на этапы, каждый – с конкретными задачами и KPI2. Однако в большинстве случаев, кто бы ни брался за раскрутку сайта – агентство или оптимизатор — одиночка, – заказчик редко получает подробный отчет о той или иной статье расходов. Гораздо прозрачнее EO выглядит при использовании автоматизированных сервисов поискового продвижения. В системе …

Язык Си - руководство для начинающих -

Язык Си - руководство для начинающих

БУДУЩЕЕ ЯЗЫКА СИ Язык Си уже занимает доминирующее положение в мире мини-компьютеров, работающих под управлением ОС UNIX. Сейчас он распространяется на область персональных ЭВМ. Многие фирмы, производящие программное обеспечение, все чаще обращаются к Си, как к удобному языку для реализации своих проектов: программ обработки текстов, составления крупноформатных таблиц, компиляторов и т. д., поскольку известно, что Си позволяет получить компактные и эффективные программы. Что еще важнее, эти программы …

Linux программирование в примерах -

Linux программирование в примерах

1. I O/IEC International tandard 9899 Programming Language — С (Международный стандарт I O/IEC 9899. Языки программирования - С), 1990 . Первый официальный стандарт для языка программирования С. 2. I O/IEC International tandard 9899. Programming Language — С, econd edition, 1999 (Международный стандарт I O/IEC 9899. Языки программирования С, второе издание) . Второй (текущий) официальный стандарт для языка программирования C. 3. I O/IEC International tandard 14882. Programming Language — С++, …

Краткое введение в программирование на Bash

Переменные Переменные это просто «контейнеры», которые содержат некоторые значения. Создавать их нужно по многим причинам. Вам нужно будет как-то сохранять вводимые пользователем данные, аргументы или числовые величины. Например: #!/bin/ba h x=12 echo ”Значение переменной x - $x” Здесь мы присвоили переменной x значение 12. Строка echo “Значение переменной х - $x”напечатает текущее значение x. При определении переменной не допускается наличие каких-то пробелов между именем переменной и оператором …

Введение в QNX/Neutrino 2. Руководство по программированию приложений реального времени в QNX Realtime Platform

Немного истории Компания Q L, разработавшая операционную систему QNX, была создана в 1980 году Дэном Доджом и Гордоном Беллом (оба — выпускники университета Ватерлоо, расположенного в Онтарио, Канада). Сначала компания называлась Quantum oftware y tem Limited, а ее продукт назывался «QUNIX» («Quantum UNIX»). После вежливого письма адвокатов компании AT&T (которой в то время принадлежала торговая марка «UNIX»), имя продукта изменили на «QNX». Спустя некоторое время изменили и название самой …

Adobe Flash. Создание аркад, головоломок и других игр с помощью ActionScript -

Adobe Flash. Создание аркад, головоломок и других игр с помощью ActionScript

Для кого предназначена эта книга Это практическое руководство по изучению Action cript, а не книга для тупиц или идиотов. Следовательно, я не веду читателя за руку по всем этапам проекта, описываемого в главе. Если какой-то прием объяснялся ранее, я не буду повторяться. Вместо этого я расскажу о более сложных вешах и других приемах, таким образом, вы всегда будете изучать что-нибудь новое. Книга требует обдуманного изучения. Если вы не поняли что-то с первого раза, попробуйте перечитать объяснения …

19 смертных грехов, угрожающих безопасности программ -

19 смертных грехов, угрожающих безопасности программ

Структура книги В каждой главе описывается один «смертный грех». Вообще–то они никак не упорядочены, но самые гнусные мы разместили в начале книги. Главы разбиты на разделы: □ «В чем состоит грех» – краткое введение, в котором объясняется, почему данное деяние считается грехом; □ «Как происходит грехопадение» – описывается суть проблемы; принципиальная ошибка, которая доводит до греха; □ «Подверженные греху языки» – перечень языков, подверженных данному греху; □ «Примеры ошибочного …

Firebird РУКОВОДСТВО РАЗРАБОТЧИКА БАЗ ДАННЫХ -

Firebird РУКОВОДСТВО РАЗРАБОТЧИКА БАЗ ДАННЫХ

Происхождение Firebird Созданный как проект с открытыми исходными кодами, Firebird является первым в новом поколении потомков InterBa e 6.0 Open Edition фирмы Borland, который был сформирован для разработки открытых исходных кодов в июле 2000 г. в рамках InterBa e Public Licen e (IPL). Исходные коды Firebird поддерживаются и развиваются на основании международного открытого кода на сайте ourceForge.net , большой группой профессиональных разработчиков, в которую входят добровольцы и наемные специалисты, …

Введение в проблематику информационного обеспечения геоинформационных систем

В-пятых, чтобы получить полную достоверную информацию, требуется время, а информация стареет. Поэтому отметим еще одно свойство — современность (соответствие карты состоянию местности). В-шестых, если сопоставить два свойства — полноту и современность, то можно определить оптимальное соотношение, когда информация является уже достаточно полной и еще достаточно свежей. В этом случае можно говорить о ее новом свойстве — ценности. Самая ценная информация — это достаточно полезная, полная, достоверная …

MySQL 5.0. Библиотека программиста -

MySQL 5.0. Библиотека программиста

Существует три типа связей, устанавливаемых между таблицами в базе данных. • Связь «один ко многим». Этот тип связи используется чаще всего. В этом случае одна или несколько строк таблицы A ссылаются на одну из строк таблицы B. Для установки связи между таблицами в дочернюю таблицу добавляется внешний ключ (foreign key) – один или несколько столбцов, содержащих значения первичного ключа родительской таблицы (иными словами, во внешнем ключе хранятся ссылки на строки родительской таблицы). Рассмотрим …

Предложения

Фэнтези

На страница нашего сайта Fantasy Read FanRead.Ru Вы найдете кучу интересных книг по фэнтези, фантастике и ужасам.

Скачать книгу

Книги собраны из открытых источников
в интернете. Все книги бесплатны! Вы можете скачивать книги только в ознакомительных целях.