L'exécution du programme pourrait être assimilé à lire un livre.
Même si une personne sera normalement lire chaque mot et ligne dans l'ordre, ils peuvent parfois revenir en arrière à un lieu plus tôt dans le texte ou sauter des sections qui ne sont pas d'intérêt. De même, un ordinateur peut parfois revenir en arrière et répéter les instructions dans certaines sections du programme, encore et encore jusqu'à ce qu'une condition interne est rencontré. Ceci est appelé le flux de contrôle dans le programme et il est ce qui permet à l'ordinateur pour effectuer des tâches à plusieurs reprises sans intervention humaine.
En comparaison, une personne utilisant une calculatrice de poche peut effectuer une opération arithmétiques de base telles que l'addition de deux nombres avec seulement quelques pressions de boutons. Mais d'additionner tous les chiffres de 1 à 1000 prendrait des milliers de pressions de bouton et beaucoup de temps avec une quasi-certitude de faire une erreur. D'autre part, un ordinateur peut être programmé pour faire cela avec quelques instructions simples.
Par exemple:
mov # 0, somme; fixer la somme à 0 mov # 1, num; num mis à 1Enroulez: ajouter num, somme; num ajouter pour résumer ajouter n ° 1, num; ajouter 1 à num num cmp, # 1000; num comparer à 1000 boucle ble; si numUne fois dit pour exécuter ce programme, l'ordinateur va effectuer la tâche de plus répétitif sans intervention humaine. Il ne sera presque jamais faire une erreur et un PC moderne peut accomplir la tâche dans environ un millionième de seconde [34]
Article principal
Bugs:.
Logiciels bug
Le premier bogue informatique réelle, un papillon trouvé piégé sur un relais de l'ordinateur
Harvard Mark II
Les erreurs dans les programmes informatiques sont appelés "bugs". Bugs peuvent être bénignes et ne pas affecter l'utilité du programme, ou que des effets subtils. Mais dans certains cas, ils peuvent provoquer le programme - ou l'ensemble du système - à "accrocher" -Devenir réagir aux entrées tels que les clics de souris ou des frappes, ou d'échouer complètement ou
Avantages de la virtualisation Solutions
- Pourquoi mots de passe sont-nous exposer à Insider Crime
- Lien Building Services sont attirer et de garder les visiteurs à Websites
- Prédictions Topsofts Faits saillants top Sécurité pour 2010
- Waelcos utilisation de ERP
- De bureau ou portable?
- La gestion des technologies information et de communication Applications des ét…
- Comment déterminer mon Informatique & amp; # 039; Mac Address
- Choisissez un CMS qui génère brut HTML code de votre site Web Mobile
- Top 5 des imprimantes laser couleur pour un petit modèles Office
- Comment à installer RNDIS pilote pour Pocket PC sous Windows Mobile