Хелпикс

Главная

Контакты

Случайная статья





1. Про­веди­те ана­лиз проб­лем сов­мести­мос­ти ПО.



1. Про­веди­те ана­лиз проб­лем сов­мести­мос­ти ПО.

Прог­рам­мные не­ис­прав­ности компьюте­ра встре­ча­ют­ся нам­но­го ча­ще, чем ап­па­рат­ные. Ос­новные при­чины воз­никно­вения прог­рам­мных оши­бок — это не­совер­шенс­тво ПО и ОС:

· Ес­ли при сво­ей ра­боте прог­рамма зах­ва­тыва­ет ре­сур­сы, кон­тро­лиро­вать ко­торые она не спо­соб­на.

· Если прог­рамма пы­та­ет­ся экс­плу­ати­ровать ус­та­нов­ленные в ОС сис­темные биб­лио­те­ки, не учи­тывая, что они пос­то­ян­но об­новля­ют­ся кор­по­раци­ей, пос­тавля­ющей дан­ную ОС.

· Неп­ро­фес­си­ональные действия прог­раммис­та с ре­ес­тром ОС, ко­торые про­писы­ва­ют свои файлы и ссыл­ки в са­мых раз­личных его раз­де­лах.

Ана­лиз при­ложе­ний с проб­ле­мами сов­мести­мос­ти.

Основные причины проблем совместимости:

1. По­мешать ус­та­нов­ке и за­пус­ку при­ложе­ния мо­гут две при­чины:

  • При­ложе­ния пы­та­ют­ся ко­пиро­вать файлы и яр­лы­ки, соз­данные в пре­дыду­щей ОС Windows, но не су­щес­тву­ющие в но­вой ОС;
  • При­ложе­ния пы­та­ют­ся по­лучить дос­туп к ком­по­нен­там Windows, ко­торые бы­ли пе­ре­име­нова­ны.

2. Проб­ле­мы сов­мести­мос­ти мо­гут воз­никнуть, ес­ли вклю­чен кон­троль учет­ной за­пи­си пользо­вате­лей (UAC):

  • Не­кото­рые ус­та­нов­щи­ки, де­ин­стал­ля­торы и об­новле­ние не бу­дут ра­ботать без по­выше­ния ста­туса до ад­ми­нис­тра­тор­ско­го;
  • Стан­дар­тные пользо­вательские при­ложе­ния, тре­бу­ющие прав ад­ми­нис­тра­тора, мо­гут не вы­пол­нять свою за­дачу для стан­дар­тных пользо­вате­лей;
  • В при­ложе­ни­ях, пы­та­ющих­ся вы­пол­нить за­дачи, не име­ющие не­об­хо­димых прав, мо­жет про­изойти сбой;
  • DLL-биб­ли­оте­ки при­ложе­ний, вы­пол­ня­ющие гло­бальные опе­рации, мо­гут ра­ботать нес­та­бильно.

3. Пап­ки и файлы ОС за­щище­ны сис­темной прог­раммой от пе­реза­писи, по­это­му ус­та­нов­щи­ки при­ложе­ний, пы­тав­ши­еся их из­ме­нить, «на­тыка­ют­ся» на со­об­ще­ние об ошиб­ке, ука­зыва­ющем на не­воз­можность об­новле­ния ре­сур­са.

4. За­щищен­ный ре­жим Internet Explorer по­мога­ет за­щититься от атак с не­сан­кци­они­рован­ным по­луче­ни­ем прав, ог­ра­ничи­вая воз­можность за­писи для лю­бой зо­ны ре­сур­сов ло­кально­го компьюте­ра, за ис­клю­чени­ем вре­мен­ных файлов Ин­терне­та.

5. Ес­ли пользо­ватель в сво­ей сис­те­ме ис­пользу­ет пре­дыду­щую вер­сию ин­терфейса прик­ладно­го прог­рамми­рова­ния (API), то у не­го мо­гут воз­никнуть сбои.



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.