Технологии Microsoft в теории и практике программирования


Технологии Microsoft в теории и практике программирования - стр. 54


Буферизация данных основана на принципе очереди, в качестве элемента очереди выступает объект, включающий в себя все подлежащие записи данные. Функция записи в дисковом потоке была соответствующим образом перегружена, что позволяет крайне легко изменять структуру записываемых данных.

Интегрирование уравнений методом Рунге-Кутта реализовано с помощью передачи указателей на массивы функций: основной объект счетного потока для расчета значений функции в следующей точке лишь передает в соответствующую функцию значение текущего шага, указатель на объект с текущими значениями переменных, текущее время интегрирования и указатель на массив функций, по которым и будет рассчитано следующее значение переменных. Таким образом, счетный поток вообще не обладает никакой информацией о том, значения какого количество переменных необходимо получить, каким образом эти значения будут рассчитываться и какой метод интегрирования будет задействован, а функция, в которой реализован метод Рунге-Кутта, также является "слепой" по отношению к тому, что она рассчитывает. Весь соответствующий блок исходного кода программы снабжен подробнейшими комментариями и многочисленными примерами по допустимым модификациям. Подробное описание по практической работе с программой находится в сопровождающем ее информационном файле README.

По материалам проведенного автором совместно с научным руководителем исследования эволюционных треков в модели гибридной инфляции (выполненного, в том числе, и с применением программы HYBRID) к публикации готовиться статья в журнале Physical Review D.

 

Мониторинг журналов событий с помощью сценариев WMI

А.В. Попов1, Е.А. Шикин2

1

Мордовский государственный университет им. Н.П. Огарева

2

Мордовское отделение №8589 Сбербанка России

г. Саранск

 

Грамотно построенная политика безопасности операционной системы Windows должна обеспечивать протоколирование всех наиболее критичных с точки зрения информационной безопасности событий (например, попыток несанкционированного доступа) в специальных системных журналах (Event Logs).


- Начало -  - Назад -  - Вперед -



Книжный магазин