Нормальная программа - Большая Энциклопедия Нефти и Газа, статья, страница 1
Экспериментальный кролик может позволить себе практически все. Законы Мерфи (еще...)

Нормальная программа

Cтраница 1


Нормальные программы после завершения работы освобождают память ПЭВМ. Субпроцессы после их завершения передают управление вызвавшим их программам, а те, в конце концов, передают управление ОС.  [1]

Вместе с тем нормальные программы, обладающие расслоен-ностью ( стратифицированные программы), имеют непротиворечивое замыкание.  [2]

Определим стационарное расширение нормальных программ.  [3]

Данное определение позволяет характеризовать WFM для нормальных программ.  [4]

Обратите внимание, что эти методы редко используются в нормальных программах, но играют ключевую роль в работе самой среды Delphi. Они прочно связаны с поточной системой.  [5]

Альфереш и Перейра доказали, что описанный метод ( даже с упрощениями) корректен по отношению к фундированной семантике нормальных программ.  [6]

Трехзначная интерпретация / - частичная устойчивая модель расширенной логической программы Р тогда и только тогда, когда / - частичная устойчивая модель нормальной программы Р, где / и Р получены соответственно из / и Р заменой каждой объективной литеры вида - А новым атомом, скажем, - А.  [7]

Устойчивые модели имеют 1: 1 соответствие с устойчивыми расширениями, а последние могут быть получены просто заменой CIRC на CWA в определении стационарного расширения нормальных программ, где CWA ( Closed World Assumption) обозначает предположение о замкнутости мира.  [8]

Отсутствие Аб - противоречивости не гарантирует существования ответных множеств. Заметим, что нормальные программы не могут быть Аб - противоречивыми, но у них может не быть ответных множеств, что является существенным недостатком.  [9]

Рассмотрим, как обобщить характеризацию для работы с явным отрицанием в WFSX. Обработка расширенных программ во многом похожа на обработку нормальных программ, где вместо атомов используются объективные литеры. Основное отличие обобщения для расширенных программ состоит в обработке отрицания как неудачи.  [10]

Исполнительные программы вызывают реализацию других функций или периодически, в соответствии с установкой ключей, или в ответ на изменения в технологическом режиме. Эти макеты должны иметь то же имя, что и нормальные программы, но только печатать идентифицирующий код. После того как исполнительные программы введены в действие, отладка других программ облегчается тем, что их можно запускать по желанию.  [11]

Кроме логических проверочных устройств, в ЭВМ предусмотрены специальные программы для проверки процесса соединения в те моменты, которые являются наиболее критичными с точки зрения неисправности. При обнаружении повреждения ЭВМ прерывает протекающую программу, запоминает данные о поврежденном блоке я производит переход к защитной программе, которая выбирается в соответствии с видом встретившегося повреждения. Под воздействием защитной программы осуществляется попытка опять запустить в работу нормальную программу ЭВМ. При серьезных повреждениях с помощью защитной программы разъединяются все установленные соединения. В каждом таком случае защитная программа стирает информацию в ОЗУ. Эти данные вновь переписываются с ЗУМБ. Затем защитная программа включает ЭВМ в нормальную работу Если прохождение нормальной программы нарушается из-за неисправности какого-либо элемента в ЭВМ, то при повторном включении программа выполняется не до конца или повторяется. В обоих случаях требуется вмешательство обслуживающего персонала.  [12]

Другая стратегия, используемая антивирусным программным обеспечением, состоит в проверке поведения программ. При этом антивирусная программа резидентно находится в памяти во время работы компьютера и сама перехватывает все системные вызовы. Идея такого подхода состоит в том, что таким образом антивирусная программа может отслеживать всю активность системы и перехватывать все, что кажется ей подозрительным. Например, ни одна нормальная программа не должна пытаться перезаписать загрузочный сектор, поэтому такие попытки почти наверняка свидетельствуют о деятельности вируса. Изменения содержимого флэш - ПЗУ тоже являются крайне подозрительными.  [13]

Хотя SLX состоятельна и полна для WFSX, она не является эффективной даже для конечных фундаментальных программ. SLX не содержит механизма для обнаружения циклов, поэтому полнота является лишь идеальной. Как и WFS для нормальных программ, WFSX, вообще говоря, не вычислима, поэтому в общем случае нельзя гарантировать завершение.  [14]

Кроме логических проверочных устройств, в ЭВМ предусмотрены специальные программы для проверки процесса соединения в те моменты, которые являются наиболее критичными с точки зрения неисправности. При обнаружении повреждения ЭВМ прерывает протекающую программу, запоминает данные о поврежденном блоке я производит переход к защитной программе, которая выбирается в соответствии с видом встретившегося повреждения. Под воздействием защитной программы осуществляется попытка опять запустить в работу нормальную программу ЭВМ. При серьезных повреждениях с помощью защитной программы разъединяются все установленные соединения. В каждом таком случае защитная программа стирает информацию в ОЗУ. Эти данные вновь переписываются с ЗУМБ. Затем защитная программа включает ЭВМ в нормальную работу Если прохождение нормальной программы нарушается из-за неисправности какого-либо элемента в ЭВМ, то при повторном включении программа выполняется не до конца или повторяется. В обоих случаях требуется вмешательство обслуживающего персонала.  [15]



Страницы:      1