Искусство программирования для Unix
Шрифт:
39 Не следует путать рассматриваемую здссь прозрачность конструкции с прозрачностью пикселей, которая поддерживается в PNG-изображспиях.
40 Одним из пережитков этой предшествующей Unix истории является то, что Internet-протоколы обычно используют в качестве ограничителя строк последовательность CR-LF вместо принятой в Unix LF.
41 Документ RFC 3205: <http: //www, faqs.org/rfcs/rfc3205.html>.
42 Коллега, мыслящий экономическими категориями, комментирует: "Воспринимаемость относится кумсиыиснню входных барьеров, а прозрачность — к сокращению стоимости жизни в данном коде".
43
44 Возвратное тестирование (regression testing) представляет собой метод для обнаружения ошибок, появляющихся по мерс модификации программного обеспечения. Оно состоит в периодической проверке вывода изменяющегося программного обеспечения для некоторого фиксированного тестового ввода по сравнению со снимком вывода, взятого па ранней стадии данного процесса. Известно (или предполагается) что данный снимок корректен.
45 Фактически переменная TERM устанавливается системой во время регистрации пользователя. Для реальных терминалов на последовательных линиях преобразование из tty-строк в значения TERM, устанавливается из системного конфигурационного файла во время загрузки системы; детали весьма различаются в разных Unix-системах. Эмуляторы терминалов, такие как xterm(1), устанавливают данную переменную самостоятельно.
46 Инвариантным является свойство конструкции программного обеспечения, которое сохраняется при каждой операции в нем. Например, в большинстве баз данных инвариантным свойством является то, что никакие две записи не могут иметь один и тот же ключ. В С-программе, корректно обрабатывающей строки, каждый строковый буфер должен содержать завершающий NUL-байт на выходе из каждой строковой функции. В системах инвентаризации пи один счетчик частей не может быть отрицательным.
47 См. результаты, приведенные в "Improving Context Switching Performance of Idle Tasks under Linux" [lj.
48 То есть, лучшие достижения, выраженные в количестве прорывов безопасности относительно общего времени работы в Internet.
49 Распространенная ошибка в программировании с созданием подоболочек заключается в том, что программист забывает блокировать сигналы в родительском процессе при работающем подпроцсссс. Без такой предосторожности прерывание подпроцесса может иметь нежелательные побочные эффекты для родительского процесса.
50 ' Распространенная ошибка заключается в использовании вместо выражения $*. Это приводит к негативным последствиям при передаче имени файла, содержащего пробелы.
51 Стандартный ввод и стандартный вывод программы qmail-popup представляют собой сокеты, а стандартная ошибка (дескриптор файла 2) отправляется в log-файл. Гарантируется, что дескриптор файла 3 будет следующим выделенным дескриптором. В одном печально известном комментарии к ядру было сказано: "Никто и не ждет, что вы это поймете".
52 Коллега, порекомендовавший этот учебный пример, прокомментировал его гак: "Да, можно выйти из положения с помощью этой методики..., если имеется всего несколько легко распознаваемых блоков информации, поступающих обратно от подчиненного процесса, а также есть щипцы и противорадиационный костюм".
53 Особенно опасным вариантом этой атаки является вход в именованный Unix-сокет, где программы,
создающие и использующие данные, пытаются найти временный файл.54 Средство STREAMS было гораздо более сложным. Деннису Ритчи приписывают следующее высказывание: "Слово "streams" означает нечто другое, если его прокричать".
55 Разработчики основного конкурирующего с GNOME пакета KDE вначале использовали технологию CORBA, но отказались от нес в версии 2.0. С тех пор они ищут более легковесные IPC-методы.
56 Лее Хаттоп в письме, где речь идет о его очередной книге, Software Failure, сообщает: "Если для измерения плотности дефектов учитывать только выполняемые строки, то плотность дефектов в зависимости от языка почта на порядок меньше плотности дефектов в зависимости от квалификации инженера".
57 Для менее технически подготовленных читателей: скомпилированная форма С-программы производится из ее исходного С-кода путем компиляции и связывания. PostScript-версия troffpyMeHTOB troff-документа является производной от исходного troff-кода; чтобы осуществить это преобразование используется команда troff. Существует множество других видов производных. Почти все они могут быть выражены с помощью make-файлов.
58 Любой язык Тьюринга мог бы теоретически использоваться для универсального программирования и теоретически является в точности таким же мощным, как любой другой язык Тьюринга. На практике некоторые языки Тьюринга были бы слишком сложными для использования за пределами специфической или узкой предметной области.
59 Такая прозрачность и простота являются следствием хорошей конструкции мини-языка. Соответствие между нотацией и объектами предметной области весьма очевидно. Связи между объектами выражаются непосредственно, а не через именованные ссылки или другое непрямое преобразование, которого необходимо придерживаться.
Основой функциональный тест для подобного мини-языка прост: возможно ли разобраться в данном языке, не изучая руководство? Для значительного количества случаев использования Glade это так. Например, зная константы С-уровня, которые в GTK используются для описания параметров позиционирования окна, можно распознать константу GTK_WIN_POS_NONE как одну из них и немедленно получить возможность изменить параметры позиционирования, связанные с данным GUI-интерфейсом.
Преимущества использования Glade должны быть очевидны. Данная программа специализируется на создании кода, что освобождает разработчика от необходимости его собственной специализации. То есть Glade принимает на себя одну рутинную задачу, которую в противном случае придется решать вручную. Кроме того, разработчик избавляется от одного из источников ошибок, неизбежных при ручном кодировании.
Более подробная информация, включая исходный код, документацию и ссылки на примеры приложений, доступны на странице проекта Glade <http: //glade. gnome. org/>. Программа Glade перенесена на платформу Microsoft Windows.
60 Однако неочевидно, что XSLT мог бы быть несколько проще при тех же функциональных возможностях, поэтому его нельзя охарактеризовать как плохую конструкцию.
61 Концепции и практическое применение XSL <http://nwalsh.com/docs/tutorials/xsl/xsl/ slides .html>.
62 http://www.netlib.org/
63 Пример 8.5. Синтетический код f etchmailrc
# Опрашивать данный узел первым в цикле. poll pop.provider.net proto рорЗ
user "jsmith" with pass "secretl" is "smith" here