Проведите анализ проблем совместимости ПО. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Проведите анализ проблем совместимости ПО.



Проведите анализ проблем совместимости ПО.

Прог­рам­мные не­ис­прав­ности компьюте­ра встре­ча­ют­ся нам­но­го ча­ще, чем ап­па­рат­ные. Ос­новные при­чины воз­никно­вения прог­рам­мных оши­бок — это не­совер­шенс­тво ПО и ОС:

· Ес­ли при сво­ей ра­боте прог­рамма зах­ва­тыва­ет ре­сур­сы, кон­тро­лиро­вать ко­торые она не спо­соб­на.

· Если прог­рамма пы­та­ет­ся экс­плу­ати­ровать ус­та­нов­ленные в ОС сис­темные биб­лио­те­ки, не учи­тывая, что они пос­то­ян­но об­новля­ют­ся кор­по­раци­ей, пос­тавля­ющей дан­ную ОС.

· Неп­ро­фес­си­ональные действия прог­раммис­та с ре­ес­тром ОС, ко­торые про­писы­ва­ют свои файлы и ссыл­ки в са­мых раз­личных его раз­де­лах.

Ана­лиз при­ложе­ний с проб­ле­мами сов­мести­мос­ти.

Основные причины проблем совместимости:

1. По­мешать ус­та­нов­ке и за­пус­ку при­ложе­ния мо­гут две при­чины:

§ При­ложе­ния пы­та­ют­ся ко­пиро­вать файлы и яр­лы­ки, соз­данные в пре­дыду­щей ОС Windows, но не су­щес­тву­ющие в но­вой ОС;

§ При­ложе­ния пы­та­ют­ся по­лучить дос­туп к ком­по­нен­там Windows, ко­торые бы­ли пе­ре­име­нова­ны.

2. Проб­ле­мы сов­мести­мос­ти мо­гут воз­никнуть, ес­ли вклю­чен кон­троль учет­ной за­пи­си пользо­вате­лей (UAC):

§ Не­кото­рые ус­та­нов­щи­ки, де­ин­стал­ля­торы и об­новле­ние не бу­дут ра­ботать без по­выше­ния ста­туса до ад­ми­нис­тра­тор­ско­го;

§ Стан­дар­тные пользо­вательские при­ложе­ния, тре­бу­ющие прав ад­ми­нис­тра­тора, мо­гут не вы­пол­нять свою за­дачу для стан­дар­тных пользо­вате­лей;

§ В при­ложе­ни­ях, пы­та­ющих­ся вы­пол­нить за­дачи, не име­ющие не­об­хо­димых прав, мо­жет про­изойти сбой;

§ DLL-биб­ли­оте­ки при­ложе­ний, вы­пол­ня­ющие гло­бальные опе­рации, мо­гут ра­ботать нес­та­бильно.

3. Пап­ки и файлы ОС за­щище­ны сис­темной прог­раммой от пе­реза­писи, по­это­му ус­та­нов­щи­ки при­ложе­ний, пы­тав­ши­еся их из­ме­нить, «на­тыка­ют­ся» на со­об­ще­ние об ошиб­ке, ука­зыва­ющем на не­воз­можность об­новле­ния ре­сур­са.

4. За­щищен­ный ре­жим Internet Explorer по­мога­ет за­щититься от атак с не­сан­кци­они­рован­ным по­луче­ни­ем прав, ог­ра­ничи­вая воз­можность за­писи для лю­бой зо­ны ре­сур­сов ло­кально­го компьюте­ра, за ис­клю­чени­ем вре­мен­ных файлов Ин­терне­та.

5. Ес­ли пользо­ватель в сво­ей сис­те­ме ис­пользу­ет пре­дыду­щую вер­сию ин­терфейса прик­ладно­го прог­рамми­рова­ния (API), то у не­го мо­гут воз­никнуть сбои.

Как применяется виртуальная машина для отладки приложений?

Ти­пич­ные при­меры при­мене­ния вир­ту­альных ма­шин:

§ Тес­ти­рова­ние при­ложе­ний на кор­рек­тность ра­боты под уп­равле­ни­ем раз­личных ОС.

§ Тес­ти­рова­нию в вир­ту­альных ма­шинах удоб­но под­вергать при­ложе­ния, вли­яющие на нас­тройки ОС, нап­ри­мер, ин­стал­ля­ци­он­ные при­ложе­ния.

§ Тес­ти­рова­ние ра­ботос­по­соб­ности са­мих ОС или се­тевых служб, до­кумен­ти­рова­ние при­ложе­ний, пред­назна­чен­ных для плат­формы, от­личной от той, что ис­пользу­ет­ся для под­го­тов­ки до­кумен­та­ции, де­монс­тра­ция про­дук­тов для раз­личных плат­форм и их вза­имо­действия на од­ном компьюте­ре, тех­ни­чес­кая под­дер­жка мно­го плат­формен­ных про­дук­тов.

§ Ис­пользо­вание их для за­пус­ка при­ложе­ний, не фун­кци­они­ру­ющих под уп­равле­ни­ем ОС, ус­та­нов­ленной на ра­бочей стан­ции пользо­вате­ля.

Сер­верные средс­тва уп­равле­ния вир­ту­альны­ми ма­шина­ми ис­пользу­ют­ся, ког­да на од­ном фи­зичес­ком сер­ве­ре тре­бу­ет­ся вы­пол­нять при­ложе­ния, не от­ли­ча­ющи­еся вы­сокой сте­пенью заг­ру­жен­ности и вы­соким тра­фиком, но тре­бу­ющие на­личия ли­бо раз­личных плат­форм, ли­бо не­сов­мести­мых меж­ду со­бой кон­фи­гура­ций од­ной и той же плат­формы.

Рассмотрите основные настройки параметров ПК.

Па­рамет­ры от­клю­чения эк­ра­на и па­рамет­ры пе­рехо­да в спя­щий ре­жим:

§ выб­рать вре­мя от­клю­чения эк­ра­на при пи­тании от ба­тареи;

§ выб­рать вре­мя от­клю­чения эк­ра­на при пи­тании от се­ти;

§ выб­рать вре­мя пе­рехо­да в спя­щий ре­жим при пи­тании от ба­тареи;

§ выб­рать вре­мя пе­рехо­да в спя­щий ре­жим при пи­тании от се­ти.

Проведите анализ проблем совместимости ПО.

Прог­рам­мные не­ис­прав­ности компьюте­ра встре­ча­ют­ся нам­но­го ча­ще, чем ап­па­рат­ные. Ос­новные при­чины воз­никно­вения прог­рам­мных оши­бок — это не­совер­шенс­тво ПО и ОС:

· Ес­ли при сво­ей ра­боте прог­рамма зах­ва­тыва­ет ре­сур­сы, кон­тро­лиро­вать ко­торые она не спо­соб­на.

· Если прог­рамма пы­та­ет­ся экс­плу­ати­ровать ус­та­нов­ленные в ОС сис­темные биб­лио­те­ки, не учи­тывая, что они пос­то­ян­но об­новля­ют­ся кор­по­раци­ей, пос­тавля­ющей дан­ную ОС.

· Неп­ро­фес­си­ональные действия прог­раммис­та с ре­ес­тром ОС, ко­торые про­писы­ва­ют свои файлы и ссыл­ки в са­мых раз­личных его раз­де­лах.

Ана­лиз при­ложе­ний с проб­ле­мами сов­мести­мос­ти.

Основные причины проблем совместимости:

1. По­мешать ус­та­нов­ке и за­пус­ку при­ложе­ния мо­гут две при­чины:

§ При­ложе­ния пы­та­ют­ся ко­пиро­вать файлы и яр­лы­ки, соз­данные в пре­дыду­щей ОС Windows, но не су­щес­тву­ющие в но­вой ОС;

§ При­ложе­ния пы­та­ют­ся по­лучить дос­туп к ком­по­нен­там Windows, ко­торые бы­ли пе­ре­име­нова­ны.

2. Проб­ле­мы сов­мести­мос­ти мо­гут воз­никнуть, ес­ли вклю­чен кон­троль учет­ной за­пи­си пользо­вате­лей (UAC):

§ Не­кото­рые ус­та­нов­щи­ки, де­ин­стал­ля­торы и об­новле­ние не бу­дут ра­ботать без по­выше­ния ста­туса до ад­ми­нис­тра­тор­ско­го;

§ Стан­дар­тные пользо­вательские при­ложе­ния, тре­бу­ющие прав ад­ми­нис­тра­тора, мо­гут не вы­пол­нять свою за­дачу для стан­дар­тных пользо­вате­лей;

§ В при­ложе­ни­ях, пы­та­ющих­ся вы­пол­нить за­дачи, не име­ющие не­об­хо­димых прав, мо­жет про­изойти сбой;

§ DLL-биб­ли­оте­ки при­ложе­ний, вы­пол­ня­ющие гло­бальные опе­рации, мо­гут ра­ботать нес­та­бильно.

3. Пап­ки и файлы ОС за­щище­ны сис­темной прог­раммой от пе­реза­писи, по­это­му ус­та­нов­щи­ки при­ложе­ний, пы­тав­ши­еся их из­ме­нить, «на­тыка­ют­ся» на со­об­ще­ние об ошиб­ке, ука­зыва­ющем на не­воз­можность об­новле­ния ре­сур­са.

4. За­щищен­ный ре­жим Internet Explorer по­мога­ет за­щититься от атак с не­сан­кци­они­рован­ным по­луче­ни­ем прав, ог­ра­ничи­вая воз­можность за­писи для лю­бой зо­ны ре­сур­сов ло­кально­го компьюте­ра, за ис­клю­чени­ем вре­мен­ных файлов Ин­терне­та.

5. Ес­ли пользо­ватель в сво­ей сис­те­ме ис­пользу­ет пре­дыду­щую вер­сию ин­терфейса прик­ладно­го прог­рамми­рова­ния (API), то у не­го мо­гут воз­никнуть сбои.



Поделиться:


Последнее изменение этой страницы: 2021-05-12; просмотров: 1330; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.222.111.24 (0.006 с.)