Вызов - другая программа - Большая Энциклопедия Нефти и Газа, статья, страница 1
Закон администратора: в любой организации найдется человек, который знает, что нужно делать. Этот человек должен быть уволен. Законы Мерфи (еще...)

Вызов - другая программа

Cтраница 1


Вызов другой программы приводит к опусканию стека и созданию нового участка стека, в котором запоминается состояние машины и тех переменных, которые связаны с данным обращением. Выполнение оператора возврата приводит к выталкиванию участка из стека и возврату к тому состоянию машины и к тем условиям, которые предшествовали обращению к последней программе. Поэтому, входя в вызываемую процедуру, мы должны выполнить оператор SAVE для того, чтобы запомнить состояние машины. Оператор обращения должен создавать новый участок стека.  [1]

Так как любое выражение на языке АПЛ может служить строкой программы, то в одной программе в качестве строки допускается вызов другой программы. Способность вызывать одни программы внутри других очень важна в программировании для вычислительных машин. Одно из преимуществ состоит в том, что мы можем разработать комплекс программ, а затем использовать его отдельные программы для самых разнообразных целей, не переписывая их каждый раз заново. В этой книге вводится ряд таких программ, которые названы вспомогательными. Их применение вовсе не обязательно. Операторы, которые входят в них, пользователь всегда может непосредственно включить в свою программу. Однако мы считаем, что небольшой набор таких программ представляет несомненную ценность и облегчает работу программиста.  [2]

Последующее уточнение структурной схемы по управлению при необходимости может проводиться в процессе опытного программирования, когда каждая программа представляется на принятом языке программирования в виде имитатора, содержащего операторы входа, выхода и вызова других программ. Имитаторы программ помещаются в базу данных и транслируются, после чего строится схема связей, позволяющая окончательно отработать логическую увязку отдельных групп программ и всего комплекса.  [3]

Мы можем решать эту подзадачу с помощью вызова другой программы - с уже сформулированными дано / получить.  [4]

Первоначальный анализ структурной и информационной схем КП может быть проведен по спецификациям на программы, хранящимся в базе данных. Последующее уточнение структурной схемы по управлению при необходимости может проводиться в процессе опытного программирования, когда каждая программа заменяется имитатором, содержащим операторы входа, выхода и вызова других программ. Имитаторы ( заглушки) программ помещаются в базу данных и транслируются, после чего строится схема связей, позволяющая окончательно отработать логику взаимодействия отдельных групп программ и всего комплекса.  [5]

Структурный подход к проектированию комплексов программ предполагает организацию нисходящей разработки программ, применение структурного программирования и дсуществление сквозного структурного контроля. Поскольку программы разрабатываются сверху вниз, появляется необходимость использовать вместо программ: нижнего уровня их имитаторы, которые могут содержать только операторы входа и выхода; в некоторых случаях, однако, возмож - но включение операторов других типов, например вызовы других программ, печати.  [6]

Он координирует взаимодействие программ и задач между собой, связи между пользователями, работу системы и отдельных управляющих программ. Кроме того, он должен реагировать на вызовы других программ, фиксировать и передавать обращения I / O к программам обслуживания устройств, следить за работой с данными и файлами и обеспечивать диагностику ошибок.  [7]

Средства, осуществляющие контроль доступа первого типа, имеются в стандартных системах баз данных, где элементы данных ( программы или информация) связываются с различными атрибутами защиты, установленными для разных пользователей системы. Второй тип контроля связан с ситуацией, когда для выполнения некоторой программы требуется вызов другой программы. Это частный случай более общей формы защиты контекстно-зависимой информации, которая предусматривает блокирование доступа к любому элементу данных, если до этого был осуществлен доступ к некоторому элементу базы данных. Таким образом, если этот последний элемент данных надежно защищен, то благодаря способности системы выявлять потенциальные нарушения доступ к другим элементам не приведет к нарушению защиты. Все эти сведения позволяют дать ответы на следующие вопросы.  [8]

Главным достоинством системы EXPERT являются эргономические ( сервисные) характеристики. Система проста в обращении и позволяет быстро создавать прототипные варианты моделей. EXPERT может также применяться и к проблемам, отличным от классификационных, и это показывает разработанная модель борьбы с утечкой. Имеющаяся в системе возможность для приостановки вычислительного процесса и вызова другой программы, которая может передавать ей результаты, помогает превратить EXPERT в более универсальную систему.  [9]

Однако для этих целей в системе АПЛ предусмотрены специальные режимы вычислений. Одна из таких процедур осуществляется при помощи команды трассировки. После обработки каждой строки на экран выдается некоторое число. Оно может представлять собой либо величину, которая должна печататься, либо значение переменной, присвоенное ей на этой строке, либо номер строки, к которой следует переходить. Исключение составляет строка с вызовом другой программы, которая не является функцией.  [10]



Страницы:      1