{custom category="2" template="alfavit" aviable="global" from="0" limit="1" cache="yes"}

Программист.2002. № 7

Views: n/a


Программист.2002. № 7

Управление кэшированием в процессорах х86 старших поколений. Часть 2...............8
Крис Касперски
Особенности использования команд семейства prefetch - практическое использование предвыборки. Оптимизация структур данных под аппаратную пред-выборку, уменьшение количества инструкций предвыборки и другие вопросы управления кэшированием.
Linux,
разделяемые библиотеки и C++... 18
Владимир Тарасенко
Эта статья рассказывает о разделяемых библиотеках (shared libraries) - аналоге динамически загружаемых библиотек DLL в ОС Windows. Создание, линковка, работа с библиотеками. Кстати, работа с библиотеками в Linux ощутимо проще, чем в Windows...
extreme Programming -программирование для смелых. Часть 2........................23
Денис «DenZar» Зарин, Сергей «Nightblade» Беликов
Вторая часть статьи (первая часть опубликована в прошлом номере) помогает сделать правильные выводы из изложенного ранее материала и рассказывает о некоторых тонкостях методологи ХР. Основана на реальном опыте применения методологии.
Приложение
со свойствами платформы.......30
Озниев Н.К.
Краткий, но всеобъемлющий экскурс в принципы построения платформенных решений, на основе которых создать систему, удовлетворяющую конкретного заказчика, сможет даже программист средней квалификации. Основана статья на реальном опыте.
Объектный поставщик данных
для «1С:Предприятия» ..........36
Александр Амриллоев
Описывается процесс построения «шлюза» для поставки внешних данных пакету «1С:Предприятие». Предложенное решение выгодно тем, что его можно легко конфигурировать для импорта различных данных.
Написание Plugin\'ов для Internet Explorer. Часть 2................40
Гулай Борис ака BoresExpress
Продолжение статьи, опубликованной в первом номере за этот год. Здесь задача немного усложнена: плагин должен создавать окно на экране. Рассказано, какие СОМ-интерфейсы должен реализовывать плагин, как зарегистрировать его в реестре.
Защищаемся от вирусов: KAVdaemon и sendmail...........43
Whirlwind
Как защитить почтовый сервер с помощью упомянутых в заголовке статьи средств и собственной смекалки. Статья с некоторым «админским» уклоном, но будет интересна и разработчикам - описано создание скрипта на Perl.
Группа классов MFC
для работы со списками.........46
Павел Румянцев
Материал о том, как организованы списки в MFC, как устроены классы для работы со списками, предоставленные разработчику. Все происходит почти так, как описано в популярных учебниках по структурам данных, но есть и тонкости...
Vector, vector - ты могуч!........54
Александр Углев
Использование класса vector стандартной библиотеки шаблонов (Standard Template Library, STL) для создания коллекций, добавления объектов, удаления, поиска. Яркий пример «красивого» программирования.
Типы данных в VB .NET..........57
Шатрыкин Иван
После того, как язык VB был приведен в соответствие со спецификацией Common Language Specification, которой должен отвечать любой язык с приставкой .NET, в работе с типами данных языка произошел ряд изменений...
Трехмерная графика в Linux......62
Андрей Боровский
Как известно, Direct3D в Linux нет. Поэтому совершенно справедливо, что автор предлагает сосредоточиться на особенностях использования OpenGL в
Linux... Расширения OpenGL, вспомогательные библиотеки и т.д.
Работа с расширениями
OpenGL с использованием NVIDIA
OpenGL SDK 5.1. Часть 2.........68
Сергей Гайдуков
Продолжение статьи в основном посвящено работе с текстурами - расширения SDK от NVIDIA для работы с текстурами, особенности их применения. Делаются выводы о зависимости производительности от размера и типов используемых текстур.
Алгоритмы: Al-поиск............ 73
Игорь Бобак
Алгоритмы Al-поиска - особый класс эвристических алгоритмов, использующихся для решения задач, требующих «интеллектуального^ подхода. Применяются такие алгоритмы тогда, когда обычные алгоритмы бессильны и сводятся к перебору всех возможных вариантов решений.
Повышение эффективности переборных алгоритмов.........80
Доровских И.В., Щеглов А.Ю.
Полезная статья: авторы рассматривают вопросы использования простого способа ускорения обработки больших массивов данных. Приводится подробное доказательство действенности этого метода.
Контрольные суммы
на страже целостности.......... 86
Тодоров Павел
Первое, что приходит в голову при упоминании понятия \"контрольная сумма» - проверка CRC. Но CRC -это лишь один, причем простейший и наименее защищенный алгоритм подсчета КС. В статье подробно
описан один из самых «продвинутых» алгоритмов вычисления КС.

___________

Скачать журнал Программист | 2002 год | № 7 | Формат: djvu | ~25 Mb: