Примеры к главе 3
Примеры к главе 3
Примеры к третьей главе находятся в папке 3 Подводные камни, содержимое которой приведено в табл. П2.3.
Таблица П2.3. Примеры к главе 3
Папка Подпапка Описание Разделы главы Неочевидные особенности целых чисел Assignment1 Пример потери значения при присваивании беззнаковой переменной отрицательного значения 3.1.2. Выход за пределы диапазона при присваивании Assignment2 Пример потери значения при присваивании переменной значения, большего, чем допускается типом 3.1.2. Выход за пределы диапазона при присваивании Overflow1 Пример перехода беззнакового значения через ноль при вычитании 3.1.3. Переполнение при арифметических операциях Overflow2 Пример невозможности контроля переполнения с помощью опции {$R+} при использовании функции Dec 3.1.3. Переполнение при арифметических операциях Compare1 Пример корректного сравнения знакового и беззнакового числа 3.1.4. Сравнение знакового и беззнакового числа Compare2 Пример некорректного сравнения знакового и беззнакового числа при использовании приведения типов 3.1.4. Сравнение знакового и беззнакового числа ForRange Пример неправильного вычисления границы диапазона цикла for при использовании беззнаковой управляющей переменной 3.1.5. Неявное преобразование в цикле for Неочевидные особенности вещественных чисел WrongValue Пример присваивания вещественной переменной значения, отличного от заданного в программе 3.2.6. "Неправильное" значение Compare1 Пример ошибки при сравнении вещественной переменной и вещественного литерала 3.2.7. Сравнение Compare2 Пример ошибки при сравнении вещественных переменных разных типов 3.2.8. Сравнение разных типов Subtraction Пример накопления ошибки при многократном вычитании 3.2.9. Вычитание в цикле Epsilon Примет поиска машинного эпсилон (минимального числа, которое при добавлении к единице дает значение, отличное от единицы) 3.2.12. Машинное эпсилон Тонкости работы со строками Constants Пример, позволяющий исследовать, где в различных ситуациях хранятся строковые литералы и как они присваиваются переменным 3.3.2. Хранение строковых литералов PCharLit Пример, демонстрирующий, что явное приведение строковых литералов к типу PChar в большинстве случаев бесполезно, а иногда приводит к ошибке 3.3.3. Приведение литералов к типу PChar Comparisons Пример, демонстрирующий то, как в различных ситуациях компилятор сравнивает строки 3.3.4. Сравнение строк SideChange Пример нежелательного изменения значения строковой переменной при низкоуровневом изменении значения другой строковой переменной 3.3.5. Побочное изменение Zero Пример, демонстрирующий невозможность правильного преобразования строки, содержащей символ #0, из AnsiString в PChar 3.3.6. Нулевой символ в середине строки ZeroFind Пример неправильной работы функции AnsiPos со строками, содержащими символ #0 3.3.6. Нулевой символ в середине строки StringResult Пример, демонстрирующий особый способ хранения результата функции, возвращающей строковое значение 3.3.7. Функция, возвращающая AnsiString RecordReadWrite Примеры, демонстрирующие правильные и неправильные способы записи типов, содержащих строки, в поток 3.3.8. Строки в записях RecordCopy Пример, демонстрирующий возникновение нежелательных эффектов при низкоуровневом копировании записей, содержащих строки 3.3.8. Строки в записях Прочие подводные камни OpOrder Пример того, что компилятор может вычислять операнды бинарной операции в порядке, отличном от интуитивно ожидаемого 3.4.1. Порядок вычисления операндов UpDownDlg Пример зацикливания обработчика нажатия кнопки мыши компонента TUpDown из-за неоправданного захвата мыши в монопольное использование 3.4.2. Зацикливание обработчика TUpDown.OnClick при открытии диалогового окна в обработчике CloseAV Пример возникновения ошибки в перекрытом методе WndProc из-за неправильной реализации метода TCustomForm.Release 3.4.3. Access violation при закрытии формы перекрытым методом WndProc ClassName Пример, демонстрирующий где хранится имя оконного класса, возвращаемое функцией GetClassInfo, и как эта память может быть использована для других нужд раньше, чем указатель на нее покинет область видимости 3.4.4. Подмена имени оконного класса, возвращаемого функций GetClassInfo ListIndex Пример, демонстрирующий ошибку обращения к свойству TComboBox.Items.Objects при значении свойства, равном -1 3.4.6. Ошибка List index out of bounds при корректном значении индекса WrongAnchors Пример того, что компоненты на форме располагаются не так, как предписывает свойство Anchors, если начальный размер формы во время выполнения программы не совпадает с размером, заданным при проектировании и методы борьбы с этой проблемой 3.4.7. Неправильное поведение свойства Anchors MethodPtrCmp Пример генерирования компилятором неправильного кода при сравнении указателей на методы и способ решения этой проблемы 3.4.8. Ошибка при сравнении указателей на метод ParentWnd Пример возникновения ошибки при использовании в деструкторе оконного компонента свойств, требующих существования окна 3.4.10. Невозможность использования некоторых свойств оконного компонента FrameDel Пример скрытой ошибки при использовании свойств, требующих существования окна, в деструкторе фрейма: исключение не возникает, но происходит утечка ресурсов 3.4.10. Невозможность использования некоторых свойств оконного компонентаБолее 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
В следующей главе
В следующей главе Эта глава завершает наше рассмотрение Windows API. Следующая глава содержит обсуждение Win64, являющегося 64-битовым расширением Win32 API, и демонстрирует, как добиться того, чтобы программы правильно компоновались и выполнялись как в 32-битовом, так и в 64-битовом
Контрольные вопросы к главе 1
Контрольные вопросы к главе 1 1. Назовите международные стандарты информационного обмена.2. Назовите общие сведения о стандартах и спецификациях в области информационной безопасности.3. Какова структура системной классификации угроз информации?4. Назовите основные
Контрольные вопросы к главе 2
Контрольные вопросы к главе 2 1. Какие существуют виды атакующих средств информационного воздействия?2. Дайте краткую характеристику перечням каналам несанкционированного получения информации.3. Дайте развернутую характеристику КНПИ 1-го и 2-го классов.4. Сформулируйте
Контрольные вопросы к главе 3
Контрольные вопросы к главе 3 1. Сформулируйте основные понятия в области государственной тайны. 2. Назовите основные составляющие государственной тайны.3. Какие сведения не подлежат отнесению к государственной тайне и засекречиванию?4. Назовите органы защиты
Контрольные вопросы к главе 4
Контрольные вопросы к главе 4 1. Назовите виды информации и дайте им характеристику.2. Зарисуйте общую схему движения информационных потоков и поясните ее.3. Какие существуют в электронном пространстве передачи информации приемы достижения террористических
Контрольные вопросы к главе 5
Контрольные вопросы к главе 5 1. Какие существуют проблемы построения защищенных информационных систем? Опишите эти проблемы.2. Дайте характеристику методу уровневого контроля целостности списков санкционированных событий.3. Что необходимо для реализации
П3. К главе 1 "Введение"
П3. К главе 1 "Введение" 1. http://www.li.org/linuxhistory.php - Здесь Вы можете получить более подробные сведения об истории возникновения Linux. 2. http://linux.perm.ru/doc/misc/gpl.html - Текст GPL на русском языке. Другой вариант перевода лицензии GPL, сделанный юристом Е.Тяпкиной, а также переводы еще двух
П9. К главе 7 "Графический интерфейс"
П9. К главе 7 "Графический интерфейс" 1. Игорь Николаев. "FAQ по настройке монитора в XFree86". (http://knot.pu.ru/faq/xfaq.html). 2. Сергей Кононенко. "Графические системы Linux с точки зрения игр и мультимедиа". (http://www.citycat.ru/linux/artic/index.html). 3. "Как научить KDE говорить по-русски?".
П17. К главе 15 "Обитание в среде KDE"
П17. К главе 15 "Обитание в среде KDE" 1. На русской версии сайта KDE Вы найдете документацию по KDE на русском языке. Там есть руководство по компиляции, русификации и ссылки. Там же ищите список зеркал, откуда можно скачать исходники. (http://www.kde.org/international/russia/index.html) 2. Сайт http://www.kde.ru/
П19. К главе 17 "Обновление ядра"
П19. К главе 17 "Обновление ядра" 1. Brian Ward, перевод Alex Ott, "Linux Kernel HOWTO" (http://linux.webclub.ru/howtorus/kernelhowto/kernel-howto.html или http://www.mgul.ac.ru/~t-alex/Linux/Kernel-HOWTO/Kernel-HOWTO.htm). Версия 1.0, 5 июня 1999. Это детальное руководство по настройке ядра, его компиляции, обновлениям и разрешению проблем на системах,
Примеры к главе 1
Примеры к главе 1 Примеры к первой главе находятся в папке 1 Windows API и Delphi. Содержимое папки приведено в табл. П2.1.Таблица П2.1. Примеры к главе 1 Папка Подпапка Описание Разделы главы Основы работы с Win API в VCL-приложениях EnumWnd Пример работы с функцией EnumWnd 1.1.5. Функции обратного
Примеры к главе 2
Примеры к главе 2 Примеры ко второй главе находятся в папке 2 Использование сокетов в Delphi, содержимое которой приведено в табл. П2.2.Таблица П2.2. Примеры к главе 2 Папка Описание Разделы главы UDPChat Простейший чат с использованием UDP. Прием и отправка сообщений в разных нитях
Примеры к главе 3
Примеры к главе 3 Примеры к третьей главе находятся в папке 3 Подводные камни, содержимое которой приведено в табл. П2.3.Таблица П2.3. Примеры к главе 3 Папка Подпапка Описание Разделы главы Неочевидные особенности целых чисел Assignment1 Пример потери значения при присваивании
Изменение игр, рассматриваемых в данной главе
Изменение игр, рассматриваемых в данной главе Одна из причин, по которым стоило купить данную книгу, – тот факт, что вы можете использовать рассматриваемые в ней игры для создания своих собственных. Вы наверняка захотите изменить игры таким образом, чтобы они лучше