Читайте также
Селекторы потомков
Иногда необходимо задать свойства элементу, который располагается непосредственно внутри какого-то другого элемента, то есть является так называемым потомком. Селектор потомков состоит из двух и более селекторов, разделенных пробелом.Допустим,
10.4.3. Игнорирование сигналов
Более практично, когда вызывается обработчик сигнала, это означает, что программа должна завершиться и выйти. Было бы раздражающим, если бы большинство программ по получении SIGINT выводили бы сообщение и продолжали работу; смысл сигнала в том,
Выбор потомков элемента
В предыдущем разделе при помощи выражения "PLANET/NAME" я выбирал все элементы <NAME>, являющиеся прямыми потомками элементов <PLANET>, а при помощи выражения "PLANET/*/NAME" — все элементы <NAME>, являющиеся внуками элементов <PLANET>. Есть, однако, более
Полное решение
function init() {// выходим, если функция уже выполняласьif (arguments.callee.done) return;// устанавливаем флаг, чтобы функция не исполнялась дваждыarguments.callee.done = true;// что-нибудь делаем};/* для Mozilla/Firefox/Opera 9 */if (document.addEventListener) {document.addEventListener("DOMContentLoaded", init, false);}/* для Internet Explorer *//*@cc_on @*//*@if
13.4.2. Игнорирование указателя файла
Программы, использующие бинарные файлы, часто выглядят, как показано ниже.lseek(fd, SEEK_SET, offset1);read(fd, buffer, bufferSize);offset2 = someOperation(buffer);lseek(fd, SEEK_SET, offset2);read(fd, buffer2, bufferSize2);offset3 = someOperation(buffer2);lseek(fd, SEEK_SET, offset3);read(fd, buffer3, bufferSize3);Необходимость поиска нового
Плохие хакеры
Плохие («черные») хакеры – это тоже профессиональные компьютерщики, знающие свое дело не хуже «белых», однако использующие знания в преступных целях. «Черные» хакеры взламывают программы и компьютерные системы с целью похищения информации.Но тут следует
§ 86. Плохие дизайнеры и плохие заказчики
24 марта 2002Низкий уровень культуры современных дизайнеров (непростительный с точки зрения заказчика), а также низкий культурный уровень заказчиков (простительный с точки зрения дизайнера) способствуют появлению на свет
А теперь плохие новости
Существует большая загвоздка, так что не будьте так легко внушаемы ложным чувством безопасности. Несуществующие объекты не являются защищенными. Любой пользователь, имеющий доступ к базе данных, может создать любой допустимый объект базы данных -
8.1.8. Игнорирование регистра символов
По умолчанию команда grep чувствительна к изменению регистра символов. Чтобы провести поиск без учета регистра, воспользуйтесь опцией -i. В файле data.f обозначение месяца Sept встречается как в верхнем, так и в нижнем регистре. Поэтому для
18.7.8. Игнорирование символа #
При просмотре текстовых файлов возникает необходимость игнорировать или пропускать строки комментария. Ниже приводится типичный пример.Предположим, что с помощью обычного цикла while просматривается файл конфигурации. Обычно выполняется
26.3.4. Игнорирование сигналов
Когда пользователь регистрируется в системе, просматривается файл /etc/profile; нежелательно, чтобы пользователь прерывал этот процесс. Обычно задается перехват, или игнорирование, сигналов 1, 2, 3 и 15, но потом при просмотре сообщения motd (ежедневного
Полное соответствие
Завершая обсуждение ковариантности, полезно понять, как общий метод можно применить к решению достаточно общей проблемы. Метод появился как результат Кэтколл-теории, но может использоваться в рамках базисного варианта языка без введения новых
Плохие отметки в подарок
Чтобы разобраться, являются ли компьютерные игры причиной школьных неудач учащихся мужского пола или это отсутствие успехов в учебе заставляет школьников уходить с головой в игры, необходимы так называемые лонгитюдные исследования[21]. Несмотря