У чому полягає налагодження 3

У чому полягає налагодження? - Лекція, розділ Історія, ЛЕКЦІЇ ПО ІНФОРМАТИЦІ Лекція №1 ІСТОРІЯ РОЗВИТКУ ОБЧИСЛЮВАЛЬНОЇ ТЕХНІКИ В Сучасних Програмних Системах (Turbo Basic, Turbo Pascal, Turbo C І Др.).

В сучасних програмних системах (Turbo Basic, Turbo Pascal, Turbo C і ін.) Налагодження здійснюється часто з використанням спеціальних програмних засобів, які називаються отладчиками. Ці засоби дозволяють досліджувати внутрішнє поведінку програми.

Програма-відладчик зазвичай забезпечує наступні можливості:

· Покрокове виконання програми з зупинкою після кожної команди (оператора);

· Установку в програмі "контрольних точок", тобто точок, в яких програма тимчасово припиняє своє виконання, так що можна оцінити проміжні результати, і ін.

При налагодженні програм важливо пам'ятати наступне:

· На початку процесу налагодження треба використовувати прості тестові дані;

· Виникають труднощі слід чітко розділяти і усувати строго по черзі;

· Не потрібно вважати причиною помилок машину, так як сучасні машини і транслятори мають надзвичайно високою надійністю.

Всі теми даного розділу:

Розвиток засобів введення виведення
Перфорована фотоплівка, касова стрічка з числами в нормалізованому вигляді, пульт програміста-наладчика - Урал. Перфокарти, перфострічки, АЦДП - БЕСМ Те ж і ел. пиш. маш. або мон

Що таке інформація?
Термін "інформація" походить від латинського слова "informatio", що означає відомості, роз'яснення, виклад. Інформація - це наст

В якому вигляді існує інформація?
Інформація може існувати в найрізноманітніших формах: · у вигляді текстів, малюнків, креслень, фотографій; · У вигляді світлових або звукових сигналів; · У вигляді радіохвиль;

Які пристрої утворюють внутрішню пам'ять?
До складу внутрішньої пам'яті входять оперативна пам'ять, кеш-пам'ять і спеціальна пам'ять. · Оперативна пам'ять Оперативна пам'ять

Завантаження системи
Всім відомо, що комп'ютер живиться електрикою від розетки, через шнур. Ланцюг живлення повинна бути замкнута - шнур в розетку і в роз'ємі системного блоку, вимикач блоку живлення включений, і ви

Лекція №3 ОСНОВИ WINDOWS
Операційна система - це комплекс взаємопов'язаних системних програм, призначення якого - організувати взаємодію користувача з комп'ютером і виконання вс

Лекція №4 ВІКНА І МЕНЮ, РОБОЧИЙ СТІЛ, МЕНЮ ПУСК, І ПАНЕЛЬ ЗАВДАНЬ
Раніше люди працювали з документами, розкладеними на столі. Робочий стіл Windows це екран монітора. Коли Ви хочете доручити Windows якусь роботу, Ви запускаєте програму - набір

Згорнути і розгорнути вікно
Якщо Ви здатні працювати з великою кількістю програм одночасно, то з розташуванням вікон на робочому столі рано чи пізно виникають складності. Тоді, можна прибрати вікно програми з екрану, але

Створення ярликів до програм і файлів на робочому столі
Використання ярликів, які легко можна розмістити в будь-якому місці робочого столу, дозволяє завантажити необхідну програму або файл, уникнувши стомлюючого блукання по численних меню.

Що таке диски
Як папки і підшивки ділових паперів зберігаються в ящиках, так комп'ютер має файли і папки на диску. В основному використовуються диски трьох типів: гнучких дисках (дискети), жорстких дисках (вінчестери

Що таке "Виконавець алгоритму"?
Виконавець алгоритму - це деяка абстрактна чи реальна (технічна, біологічна або биотехническая) система, здатна виконати дії, передбачені алгоритми

Якими властивостями володіють алгоритми?
Основні властивості алгоритмів наступні: Зрозумілість для виконавця - тобто виконавець алгоритму повинен знати, як його виконувати. Діскpетность (переривчастість, роздільність) - тобто ал

Що таке словесний спосіб запису алгоритмів?
Словесний спосіб записи алгоритмів є опис послідовних етапів обробки даних. Алгоритм поставив у довільному викладі природному

Що таке рівень мови програмування?
В даний час в світі існує кілька сотень реально використовуваних мов програмування. Для кожного є своя область застосування. Будь алгоритм, як ми знаємо, є послідовник

У чому переваги алгоритмічних мов перед машинними?
Основні переваги такі: · алфавіт алгоритмічної мови значно ширше алфавіту машинного мови, що істотно підвищує наочність тексту програми; · Набір операцій,

Які поняття використовують алгоритмічні мови?
Кожне поняття алгоритмічного мови має на увазі деяку синтаксичну одиницю (конструкцію) і обумовлені нею властивості програмних об'єктів або процесу обробки даних.

Як записуються арифметичні вирази?
Арифметичні вирази записуються за такими правилами: · Не можна опускати знак множення між співмножники і ставити поруч два знака операцій. · Індекси елементів масивів

Що таке базові алгоритмічні структури?
Алгоритми можна представляти як деякі структури, що складаються з окремих базових (тобто основних) елементів. Природно, що при такому підході до алгоритмам вивчення основних принципів їх конструкції та

Які цикли називають ітераційним?
Особливістю итерационного циклу є те, що число повторень операторів тіла циклу заздалегідь невідомо. Для його організації використовується цикл типу поки. Вихід з Ітера

Які етапи включає в себе вирішення завдань за допомогою комп'ютера?
Рішення задач за допомогою комп'ютера включає в себе наступні основні етапи, частина з яких здійснюється без участі комп'ютера. 1. Постановка завдання: · сбоp инфоpмации про заду

Що називають математичною моделлю?
Математична модель - це система математичних співвідношень - формул, рівнянь, нерівностей і т.д. відображають істотні властивості об'єкта чи явища.

Для чого потрібні налагодження і тестування?
Налагодження програми - це процес виявлення і усунення несправностей в програмі, вироблений за результатами її прогону на комп'ютері.

Що таке тест і тестування?
Як би не була ретельно налагоджена програма, вирішальним етапом, що встановлює її придатність для роботи, є контроль програми за результатами її виконання на системі тестів.

Якими повинні бути тестові дані?
Тестові дані повинні забезпечити перевірку всіх можливих умов виникнення помилок: · повинна бути випробувана кожна гілка алгоритму; · Черговий тестовий прогін повинен контролир

З яких етапів складається процес тестування?
Процес тестування можна розділити на три етапи. Перевірка в нормальних умовах. Передбачає тестування на основі даних, які характерні для реальних умов Експл

Які помилки не виявляються транслятором?
Існує безліч помилок, які транслятор виявити не в змозі, якщо використовувані в програмі оператори сформовані правильно. Приклади таких помилок. Логічні помилки:

Бази даних та системи управління базами даних
База даних - це організована структура, призначена для зберігання ін-формації. Уважний читач, що знає з першого розділу цієї допомоги про те, що дані та інформація - поняття вз

Структура найпростішої бази даних
Відразу пояснимо, що якщо в базі немає ніяких даних (порожня база), то це все одно повноцінна база даних. Цей факт має методичне значення. Хоча даних у базі і немає, але інформація в НЕ

Властивості полів бази даних
Поля бази даних не просто визначають структуру бази - вони ще визначають групові властивості даних, записуваних в осередки, що належать кожному з полів. Нижче перераховані основні властивості полів

типи даних
З основними типами даних ми вже знайомі. Так, наприклад, при вивченні елек-тронних таблиць Microsoft Ехсеl ми бачили, що вони працюють з трьома типами дан-них: текстами, числами і формулами. Т

Безпека баз даних
Бази даних - це теж файли, але робота з ними відрізняється від роботи з файлами інших типів, створюваних іншими додатками. Вище ми бачили, що всю. роботу з обслуговування файлової структури бер

Об'єкти бази даних
Ми вже згадали про те, що крім таблиць база даних може містити і інші типи об'єктів. Привести повну класифікацію можливих об'єктів баз даних важко, оскільки кожна система упр

Проектування бази даних
Ми лише розглянули основні поняття баз даних і ще не знайомі з жодною системою управління базами даних, але, тим не менш, піднімаємо питання про проекти-ровании бази. Це не випадково. методичних

Розробка схеми даних
З'ясувавши основну частину даних, які замовник споживає або поставляє, можна приступати до створення структури бази, тобто структури її основних таблиць. 1. Робота починається з складанні цьо

Лекція 8. КОМП'ЮТЕРНІ МЕРЕЖІ. ПРИЗНАЧЕННЯ КОМП'ЮТЕРНИХ МЕРЕЖ.
При фізичному з'єднанні двох або більше комп'ютерів утворюється комп'ютер-ва мережу. У загальному випадку, для створення комп'ютерних мереж необхідно спеці-ально апаратне забезпечення (мережеве

локальні мережі
Локальні мережі (від англійського local - місцевий) - це мережі, що складаються з близько розташованих комп'ютерів, найчастіше знаходяться в одній кімнаті, в одній будівлі або в близько распо

Топологія локальних мереж
Топологія- це конфігурація мережі, спосіб з'єднання елементів мережі (тобто комп'ютерів) один з одним. Найчастіше зустрічаються три способи об'єднання комп'ютерів в локальну мережу:

Мережевий протокол. пакетний протокол
Роботою комп'ютерів в локальній мережі управляють програми. Для того щоб всі комп'ютери могли розуміти один одного, відправляти один одному запити і отримувати відповіді, вони повинні спілкуватися на од

Ethernet
Цей метод був розроблений фірмою Xerox в 1975 році і до цих пір найбільш популярний. Метод доступу Ethernet забезпечує високу швидкість і високу надійність передачі даних.

Лекція 9. КОМП'ЮТЕРНА ГРАФІКА.
Представлення даних на моніторі комп'ютера в графічному вигляді вперше було реалізовано в середині 50-х років для великих ЕОМ, що застосовувалися в наукових і військових дослідженнях. З тих пір графічний

Растрова графіка
Для растрових зображень, що складаються з точок, особливу важливість має поняття дозволу, що виражає кількість точок, що припадають на одиницю довжини. При цьому слід розрізняти: • ра

Векторна графіка
Мал. 4. Об'єкти векторної графіки Якщо в растровій графіці базовим елементом зображення є точка, то в ВЕКТА

Математичні основи векторної графіки
Розглянемо докладніше способи представлення різних об'єктів в векторної графіки. Точка.Етот об'єкт на площині представляється двома числами (х, у), що вказують

Програмні засоби обробки тривимірної графіки
На персональних комп'ютерах основну частку ринку програмних засобів обробки тривимірної графіки займають три пакети. Найефективніше вони працюють на найпотужніших машинах (в дво- або четирехпроц

Формати графічних даних
У комп'ютерній графіці застосовують щонайменше три десятки форматів файлів для зберігання зображень. Але лише частина з них стала стандартом "де-факто" і застосовується в переважній більшості програм

поняття кольору
Колір надзвичайно важливий в комп'ютерній графіці як засіб посилення зорового враження і підвищення інформаційної насиченості зображення. Відчуття кольору формується людським мозго

Способи опису кольору
У комп'ютерній графіці застосовують поняття колірного дозволу (інша назва - глибина кольору). Воно визначає метод кодування колірної інформації для її відтворення на екрані

Колірна модель НSВ
Колірна модель HSВ розроблена з максимальним урахуванням особливостей сприйняття кольору людиною. Вона побудована на основі колірного кола Манселла. Колір описується трьома компонентами: відтінком (Hu

Колірна модель СМYК, кольороподіл
Колірна модель СМYК відноситься до субтрактівним, і її використовують при підготовці публікацій до друку. Колірними компонентами СМY служать кольору, отримані вирахуванням основних з білого:

Колірна палітра
Електронна колірна палітра в комп'ютерній графіці за призначенням подібна палітрі художника, але включає набагато більше число кольорів. Електронна палітра складається з певного числа

Системи управління кольором
При створенні і обробці елементів комп'ютерної графіки необхідно домогтися, щоб зображення виглядало практично однаково на всіх стадіях процесу, на будь-якому пристрої відображення, при будь-якому м

Комп'ютерні віруси
Комп'ютерний вірус - це програмний код, вбудований в іншу програму, або в документ, або в певні області носія даних і призначений для виконання несанкціонованих дій на

Методи захисту від комп'ютерних вірусів
Існують три рубежі захисту від комп'ютерних вірусів: запобігання надходження вірусів; запобігання вірусної атаки, якщо вірус все-таки вступив на комп'ютер; предот

Захист інформації в Інтернеті
При роботі в Інтернеті слід мати на увазі, що наскільки ресурси Всесвітньої мережі відкриті кожного клієнта, настільки ж і ресурси його комп'ютерної системи можуть бути за певних умов відкритому

Поняття про несиметричний шифруванні інформації
Системам шифрування стільки ж років, скільки письмовою обміну інформацією. Звичайний підхід полягає в тому, що до документа застосовується якийсь метод шифрування, заснований на використанні ключа, остан

Принцип достатності захисту
Захист публічним ключем (втім, як і більшість інших видів захисту інформації) не є абсолютно надійною. Справа в тому, що оскільки кожен бажаючий може отримати і використовувати чийсь пу

Поняття про електронний підпис
Ми розглянули, як клієнт може переслати організації свої конфіденційні дані (наприклад, номер електронного рахунку). Точно так же він може спілкуватися і з банком, віддаючи йому розпорядження про переч

Поняття про електронні сертифікатах
Системою несиметричного шифрування забезпечується діловодство в Інтернеті. Завдяки їй кожен з учасників обміну може бути впевнений, що отримане повідомлення надіслано саме тим, ким воно

Схожі статті