APPENDIKSY


ASSEMBLER W JEDEN DZIEŃ


GLOSARIUSZ

ASCII : Międzynarodowy standard dla kodów znaków w celu promowania możliwości przenoszenia ciągu znaków danych między różnymi systemami komputerowymi

Assembler : Kompilator, który pobiera plik kodu źródłowego w języku Asemblera i podaje na wyjściu plik kodu obiektowego języka maszynowego

BIOS : Oprogramowanie podstawowego system wejścia - wyjścia w komputerze do obsługi interfejsu sprzętowego

Bug : Stan gdy system komputerowy nie działą zgodnie ze specyfikacją

Conditonal Assembly [Asemblacja warunkowa] : Sposób wykorzystania dyrektyw kompilatora aby skompilować albo zignorować fragment kodu .Zmienna użyta do decydowani czy kod jest kompilowany czy też nie, może być ustawiona tuż przed lub w czasie kompilacji. Funkcja ta jest używana przez programistów z wielu różnych powodów. Powszechnym zastosowanie asemblacji warunkowej jest wygenerowanie specjalnego kodu , który jest używany tylko dla debuggowania wersji programu

Ciągły obszar pamięci : Blok pamięci komputera, gdzie program ma kontrolę nad wszystkimi zmiennymi pamięci od początku obszaru pamięcui do jego końca. Oznacza to ,że żaden inny program nie może użyć dowolnego segmentu pamięci wewnątrz ciągłego obszaru pamięci.

CPU : Procesor system komputerowego. Jest to jednostka sprzętowa, która wykonuje program komputerowy

Debugger : Narzędzie (sprzętowe lub programowe), które jest używane do pomocy przy znajdowaniu błędów komputerowych

DOS : Dyskowy system operacyjny

Makro : W pewnym sensie jest to podprogram z wyjątkiem tego ,że makro jest rozwijane w kodzie za każdym razem kiedy odnosimy się do makra, co eliminuje potrzebę instrukcji call i return. Makro wykonuje się szybciej niż podprogram, ale wymaga więcej miejsca w pamięci, jeśli odwołujemy się więcej niż raz, Jeśli mamy podprogram, wywoływany tylko raz, możemy przekształcić go w makro w celu przyspieszenia kodu przez usunięcie instrukcji call i return.

MASM : Akronim dla Microsoft Macro Assembler

Mnemonik : Do nazw instrukcji języka Asemblera często odnosimy się jako instrukcji mnemonicznych. Przykład: MOV jest mnemonikiem dla instrukcji move.

Operand : Dana , która jest używana w instrukcji komputerowej

Peryferia : Urządzenie, które jest dołączane do system komputerowego, takie jak drukarka, modem itp.

Rejestr : Specjalna komórka pamięci wewnątrz CPU. Jest wiele rejestrów wewnątrz standardowego CPU. Wiele z tych rejestrów służy specyficznym funkcjom dla wykonywanych instrukcji i działań CPU

DEFINIOWANIE DANYCH

Struktura i organizacja danych może być bardzo ważna dla efektywności kodu programu. Jest to prawda dla wszystkich języków programowania. Jednym z powszechnych sposobów definiowania danych jest instrukcja DB. Ta instrukcja jest używana do definiowania danych w formacie bajtowym. Może być używana do definiowania jednego bajtu lub łańcucha bajtów. Możesz zdefiniować dane numeryczne lub dane ASCII. Jest bardzo elastyczna
;definiujemy jedne bajt o wartości zero
db 0
; definiujemy jedne bajt o nieznanej wartości
db ?
;definiujemy tekst ASCII łańcucha bajtów
db "definiujemy wiele bajtów łańcucha tekstu ASCII"
;mieszany typ danych w instrukcji
db 0,?,"instrukcja z mieszanymi danymi"
;definiujemy binarny wzorzec bitowy dla 18H
db 00011000B
;definiujemy łańcuch ASCIIZ z etykietą
text_to_print db 'To jest łańcuch ASCIIZ',0
;definiujemy blok danych zer, duży na 300 bajtów
arrayX db 300 dup(0)
Instrukcja DW jest używana w wielu definicjach danych. Jest używana do definiowania 16 bitowych słów danych. Ta instrukcja danych jest również tak elastyczna jak instrukcja DB. Słowa te mogą być użyte jako pośrednie skoków. Kiedy struktury danych są adresowane jako słowa, szybkość CPU jest zależna od wyrównania słowa będącego pod parzystym lub nieparzystym adresem .Słowo z adresem parzystym będzie przetwarzane szybciej niż słowo z adresu nieparzystego.
even ;wymuszenie parzystego adresu słowa
data dw 1 ;definiujemy słowo z wartością jeden
;definiujemy tablicę 80 słów z zerami
array80 dw 80 dup(0)
Jeśli słowo jest dresowane dwoma bajtami , będzie pojawiać się z najmniej znaczącym bajtem pod pierwszym adresem pamięci a bardziej znaczący bajt pod kolejnym adresem pamięci.
Instrukcja DD jest dla definiowania 32 bitowych podwójnych słów. Te podwójne słowa mogą być używane dla pośrednich wektorów dalekiego skoku.
dd offset_data : dataseg
Są inne instrukcje typów danych , które są czasami używane. :
df - 6 bajtowe dalekie słowo
qd - poczwórne słowo , 8 bajtów
dt - dziesięć bajtów, format 8087
Część napisanego kompletnego podprogramu w języku Asembler dla procesora Intel 80x86 wymaga aby program miał instrukcję assume. Jest używana przez kompilator do wykrywania błędów adresowania segmentowego. Obowiązkiem programisty jest upewnić się ,że rejestry segmentowe są indeksowane poprawnym obszarem danych w danym czasie. Używając z dyrektyw kompilatora dostarczonych przez Turbo Assemb;ler, programista może uprościć i unikać używania wielu instrukcji assume. Poniższy przykład złego kodu jest ilustracją tego jaki może wystąpić problem z adresowaniem:
DataSeg1 SEGMENT para public 'data' :
var_1 dw 0:
DataSeg1 ends:
DataSeg2 SEGMENT para public 'extra' :
var_2 dw 7:
DataSeg2 ends:
assume CS:CodeSeg:
CodeSeg SEGMENT para public 'code' :
start PROC near:
;pobieramy address of DataSeg1:
mov ax,DataSeg1:
;tu łądujemy DX do indeksu DataSeg1:
mov ds,ax:
assume DS:DataSeg1:
; następna instrukcja mov wygenruje błąd kompilatora:
; ponieważ var_2 nie jest w DataSeg1:
mov ax,var_2:
Dane , czy to w rejestrze czy to w pamięci, mogą być przeglądane prze kod programu na jeden z dwóch sposobów: jako wartość działającej danej lub jako wskaźnik do wartości danej. Istnieje wiele typów wskaźników a 80x86 pozwala na złożoną obsługę wskazywania. W 80x86, istnieję rejestry segmentowe, które są używane jako wskaźniki bazowe do indeksu do początku segmentu pamięci. Prawie wszystkie instrukcje, które adresują pamięć będą miały rejestr segmentowy domniemany lub deklarowany dla obliczenia rzeczywistego adresu pamięci do zastosowania. Wiele rejestrów CPU może być używanych do wskazywania danych jak również przechowywania wartości danych. Wskaźniki danych mogą być bezpośrenidnie lub pośrednie; to znaczy, wskaźnik może bezpośrednio wskazywać położenie wartości danej lub może wskazywać położenie innego wskaźnika

PRZENOSZENIE DANYCH

Tu podamy najpowszechniejsze zastosowania instrukcji przenoszenia danych. Instrukcje te to MOV, PUSH, POP IN i OUT. Instrukcja MOV jest generalnie stosowana do przenoszenia danych w i z rejestru. Może być również używana do przenoszenia danych z komórki pamięci do komórki pamięci ładowania pamięci lub rejestru daną bezpośrednią. Kiedy przenosimy dane, zawsze definiujemy najpierw miejsce przeznaczenia a potem źródło. Poniżej mamy kilka instrukcji MOV
; ładujem rejestr AX wartością 55
mov AX,55
;ładuje rejestr AX zawartością BX
mov ax,bx
;ładuje AX słowem z pamięci indeksowanym przez DS:BX
mov ax,[bx]
;ładuje AL zawartością bajtem pamięci indeksowanym przez SS:BP+BX
mov al,[bp+bx]
;definiuje słowo pamięci do użycia jako zmienna v_1
v_1 dw 0
;ładuje AX daną z v_1
mov AX,v_1
;ładuje AX daną z v_1
mov AX,[v_1]
;przenosi AX do komórki pamięci v_1
mov v_1,AX
;przenosi 55 do komórki pamięci v_1
mov v_1,55
Istnieją specjalne instrukcje do przenoszenia danych z jednej komórki pamięci do inne. Są to instrukcje przenoszenia łańcuchów znakowych : MOVSB służy do przenoszenia bajtów a MOVSW jest używane do prznoszenia słowa. Te instrukcje mogą być używane z lub bez instrukcji REP (repeat) .Jeśli używamy instrukcji REP, bit flagi kierunku musi być wraz z licznikiem w rejestrze CX przed wykonanie REP. Jeśli CX jest ustawione na zero, na początku powtarzania, wtedy pętla wykona się 65536 razy. Instrukcje przenoszenia muszą używać DS.:SI jako źródłowej komórki pamięci i ES:DI jako docelowej komórki pamięci. Po każdym przesunięciu słowa lub bajtu z instrukcją repeat, rejestry SI i DI są modyfikowane indeksem kolejnej komórki.
cld ; zeruje flagę kierunku
std ;ustawia flagę kierunku
;usatwianie wskaźnika indeksu i segementów
mov es, segment_przeznaczenia
lea si, łańcuch źródłowy
lea di, łańcuch _przeznaczenia
;przenosi bajt łańcucha z SI do DI
movsb
;przenosi słowo łańcucha z SI do DI
movsw ; przenosi słowo łańcucha z SI do DI, zmniejsza CX jeśli ustawiony licznika na repeat
mov cx,10
; przenosi 10 słów z SI do DI
rep movsb
Instrukcje IN i OUT są używane przez 80x86 do adresowania urządzeń peryferyjnych. Kiedy adresujemy port I/O, rejestr DX jest powszechnie używany jako indeks adresu portu. Jeśli jest używany ośmiobitowy numer portu (0-255), może być adresowany bezpośrednio.
IN al,20H
OUT 20H,al
;Dla wszystkichl 16 bitowych adresów portów, rejestr DX musi być używany jako indeks
mov dx 3BDH
in al,dx
mov al,40H PUSH i POP są używany do zapisywaniu zawartości rejestrów do tymczasowego obszaru stosu dla odzyskania w późniejszym czasie. Działa to jak struktura LIFO (Ostatnie Weszło Pierwsze Wyszło), która pozwala na systematyczne zagnieżdżanie zmiennych danych. Jest to ważne dla podprogramów, które nie mogą niszczyć oryginalnej zawartości rejestrów podczas wykonywania i dla podprogramów, które muszą być użyte ponownie. Przykładem mogą być podprogramy przerwań sprzętowych .Wiele języków wysokopoziomowych używam ramki stosu dla przechowywania danych. Aby zadresować daną w strukturze ramki stosu , może być użyty rejestr BP ponieważ jest naturalnym indeksem danych stosu. Poniższy kod pokazuje jak można to zrobić
Start proc near
push bp
mov bp,sp
;dostęp do ostatniego słowa odłożonego na stos przed bliskim wywołaniem
; został wykonany przy użyciu offsetu 4 do BP
mov ax,bp+4
Start proc far
push bp
mov bp,sp
; dostęp do ostatniego słowa odłożonego na stos przed dalekim wywołaniem
został wykonany przy użyciu offsetu 6 do BP
mov ax,bp+6
Start proc near
push bp
mov bp,sp
sub sp,8
Instrukcja odejmowania otwiera cztery słowa przestrzeni danych dla procedury do wykorzystania jako tymczasowa przestrzeń zmiennych. Dane mogą być adresowana przez użycie offsetów BP-2 do BP-8. Przy wyjściu z tego podprogramu musimy pamiętać aby zresetować wskaźnik stosu przed wykonaniem instrukcji return.
Instrukcja exchange jest szybkim sposobem wymiany danych między rejestrami lub rejestrami a pamięcią
XCHG ax,bx
XCHG bx,data
Instrukcja translate (XLATE) jest używana do tłumaczenia ośmiobitowych danych kodu. Można przetłumaczyć EBCDIC do ASCII z poprawnie ustawioną tablicą translacji. Rejestr BX jest używany do indeskowania adresu bazowego 256-bajtowego bloku danych. Rejestr AL jest dodawany do BX dla uzyskania adresu bajtu danych dla załadowania do rejestru AL.
Instrukcja Load Effective Address jest używana dla uzyskania adresu położenia danych lub wykonania podprogram. Jest bardzo przydatna kiedy chcemy uzyskać pewnej zmiennej danych dla przekazania do innego podprogramu do wykonania
zmienna_lancuchowa db 'To jest zmienna łańcuchowa',0
LEA si,zmienna_lancuchowa

INSTRUKCJE SKOKÓW

Instrukcje skoków są unikalnym zbiorem. Są one tymi, które resetują rejestr IP lub parę rejestrów CS:IP. W ten sposób powodują zmianę standardowej kolejnej instrukcji sekwencji programu. Para rejestrów CS:IP jest używana przez CPU dla śledzenia miejsca położenia kolejnej instrukcji do wykonania
Skoki standardowe
W standardowym zbiorze instrukcji 80x86, są trzy różne rozmiary wartości offsetu, które mogą być używane przy skokach. Są to 8 - bitowy skok krótki, 16- bitowy skok bliski i 32 -bitowy skok daleki. 32-bitowe skoki dalekie używają dwóch 16-bitowych słów połączonych dla stworzenia 20-bitowego adresu segment : offset. Poniżej mamy przykład instrukcji skoku:
;przejdź do procedury bliskiej next_task
jmp next_task
;przejdź do dalekiej procedury next_task
jmpf next_task
;programista nie musi używać mnemonika jmpf
; ponieważ kompilator będzie decydował I używał kiedy to konieczne
ładujemy BX położeniem kodu podprogramu
mov BX,offset next_task
jmp [BX] ; przejdź gdzie wskazuje BX
;definiujemy słowo danych adresem kodu podprogramu
next dw offset next_task
jmp [next] ; przejdź do kolejnego kodu podprogramu

Skoki warunkowe
Standardowa instrukcja skoku warunkowego sprawdza zawartość bitów rejestru Flag odnoszące się do stanu skoku. Jeśli powiązane bity są ustawione odpowiednio do warunku skoku, wtedy rejestr IP jest zmieniany a wykonywanie programu jest kontynuowane od nowego adresu wskazywanego przez daną instrukcję. Wszystkie instrukcje skoku warunkowego używają ośmiobitowego offsetu skoku. Dla programisty oznacza to ,że można przeskoczyć tylko kilka instrukcji. Zazwyczaj można przeskoczyć 30 do 40 instrukcji, inaczej można zaryzykować błędy kompilacji. Poniżej przedstawiamy listę mnemoników skoków z ich warunkami
JB : skok, jeśli mniejsze (bez znaku) [CF = 1]
JBE : skok ,jeśli mniejsze lub równe (bez znaku) [CF =1 lub ZF = 1]
JA : skok ,jeśli większe (bez znaku) [CF = 0 i ZF = 0]
JAE : skok, jeśli większe lub równe (bez znaku) [CF=0]
JC : skok,jeśli jest przeniesienie [CF=1]
JNC : skok ,jeśli nie ma przeniesienia [CF=0]
JL : skok, jeśli mniejsze (ze znakiem) [SF <>OF]
JLE : skok, jeśli mniejsze lub równe (ze znakiem) [ZF = 1 lub SF <> OF]
JG : skok, jeśli większe (ze znakiem) [ZF = 0 i SF = OF]
JGE : skok, jeśli większe lub równe (ze znakiem) [SF = OF]
JS : skok, jeśli znak (ujemny) [SF = 1]
JNS : skok, jeśli nie ma znaku (dodatni) [SF = 0]
JO : skok, jeśli przepełnienie [OF = 1]
JNO : skok, jeśli nie ma przepełnienia [OF = 0]
JP : skok, jeśli parzystość [PF = 1 ]
JNP : skok ,jeśli nieparzystość [PF = 0]
JCXZ : skok, jeśli rejestr CX = 0 [CX = 0]
LOOP : zwiększenie CX i skok jeśli rejestr CX =1 [CX = 1]
Skoki podprogramu
Kiedy wywołujemy podprogram, CPU zapisuje bieżącą zawartość pary rejestrów CS:IP lub rejestru IP w obszarze stosu tak ,że kiedy podprogram się kończy, może załadować adres powrotu z obszaru stosu do rejestru IP lub pary rejestrów CS:IP dla kontynuacji od kolejnej instrukcji po instrukcji wywołania
; wywołanie procedury , kompilator będzie decydował czy dalekie czy bliskie
call podprogram
;wywołanie używając adresu w komórce pamięci
call [pośrednio]
;wywołanie używając adresu w rejestrze BX
call [BX]
Podprogram jest kończony przez dopasowaną instrukcję powrotu. Instrukcja return jest specjalnym przypadkiem instrukcji load, która ładuje rejestr IP lub parę rejestrów CS:IP daną indeksowaną przez wskaźnik stosu
Skoki przerwania
INT : Jest to instrukcja przerwania programowego, które skacze do położenia określonego przez daną i wektor tablicy wyszukiwania. Tablica wektorów przerwań zajmuje pierwsze 1 024 bajtów zakresu adresowania CPU. Jest 256 różnych wektorów przerwań. Każdy wektor składa się z czterech bajtów komórek pamięci dla przerwania danych określonych przez CS:IP do rozpoczęcia podprogramu przerwania
IRET : Jest jak normalne RETF z wyjątkiem tego ,że również jest ściągant rejestr FLAGS do pary rejestrów CS:IP. Zwróć uwagę ,że możesz tworzyć wywołania dalekie wyglądające jak wywołanie przerwania przez odłożenie FLAGS zanim stworzysz dalekie wywołanie,
Ponieważ skoki warunkowe są tylko offsetami 8-bitowymi, wystąpi problem jeśli spróbujesz skoczyć ponad kilka instrukcji. Jeden standardowy sposób na rozwiązanie tego problemu jest przetłumaczenie skoku jak następuje:
oryginał:
jc carry_overflow
nop
carry_overflow:

tłumaczymy na
jnc no_overflow
jmp carry_overflow
no_overflow:
carry_overflow:

Tablica wyszukiwania skoków
Jeśli masz dane i chcesz wykonać jeden z kilku funkcjonalnych podprogramów w zależności od danych, wtedy tablica wyszukiwani skoków jest dobrą metodą kontroli rozgałęzień. Jest wiele sposobów, w jaki ta tablica może być wykonana, w zależności od natury tych danych, jakie są używane do wyboru określonego podprogramu ze zbioru możliwych podprogramów. Poniżej mamyh przykład wyboru skoku przy danej dodatniej binarnej liczby całkowitej między 0 a 32000:
function_table dw function_0_routine
dw function_1_routine
dw function_2_routine
;ładuje BX liczbą
mov bx,function_code
;DI wskazuje indeks startowy tablicy skoków
lea di,function_table
;dostosowanie BX do offset słowa w tablicy skoku
shl bx,1
;wykonanie wywołania podprogramu indeksowanego w tablicy
call [di+bx]

INSTRUKCJE LOGICZNE

Omówimy tu podstawowe instrukcje logiczne i szczegóły działań jakie wykonują na danych
Porównywanie danych
Instrukcja porównania działa tak samo jak instrukcja odejmowania, z wyjątkiem tego ,że dana wynikowa jest odrzucana. To co jest ważne to to ,że rejestr FLAGS jest resetowany przy operacji porównania. Pozwala to na warunkowe rozgałęzienie po instrukcji porównania. Mamy 8- i 16-bitowe porównanie. Przykłady
;porównanie AX z daną (AX-data)
cmp ax,data
;porównanie danej z AX (data-AX)
cmp data,ax
;porównanie AX z 11 (AX-11)
cmp ax,11
;porównanie danej z 11 (data-11)
cmp data,11
Zauważ ,że można porównać 8-bitową , bezpośrednią wartość danej rozszerzoną znakiem z 16- bitową wartością danej
cmp ax, 1
Instrukcje łańcucha znaków
Instrukcje łańcuchowe mogą być używane z poleceniem repeat. Kiedy używamy polecenia REP, musimy najpierw wcześniej ustawić flagę kierunku i rejestr CX . Jest pięć podstawowych poleceń łańcuchowych, które działają albo w trybie bajtowym albo słowa. Te pięć poleceń to MOVS, CMPS, SCAS, LODS i STOS. MOVS omówiliśmy przy okazji przenoszenia danych. Porównanie łańcuchów (CMPS) jest używane do porównania dwóch różnych łańcuch danych w pamięci. Aby użyć instrukcji porównania łańcuchów, musisz ustawić DS:SI na indeks źródłowej komórki pamięci a ES:DI na indeks komórki pamięci docelowej. Po każdym bajtowym lub słowa porównaniu instrukcją łańcuchową, rejestry SI i DI są modyfikowane do indeksu kolejnej komórki. Jeśli używamy instrukcji repeat z instrukcją łańcuchową, rejestr CX jest zmniejszany o jeden a potem testowany dla zera dla określenia czy pętla powinna kontynuować. Istnieje instrukcja do porównania zawartości pamięci z akumulatorem (SCAS). LODS jest używana do ładowania akumulatora łańcuchem wartości danych z pamięci. STOS jest używana do przechowywania zawartości akumulatora jako łańcuch w pamięci. Przykłady:
; definiujemy położenia łańcucha do porównania
string1 db 'test string ',0
string2 db 'test string ',0
string_size equ 12
;przygotowanie do porównania łańcucha
cld ; w przód
mov cx,string_size
lea si,string1
lea di,string2
;sprawdzenie czy dwa łańcuchy są równe
repe cmpsb
;skok jeśli łanuchy nie pasują
jne strings_donot_match
strings_donot_match:
;znajdź koniec łańcucha ASCIIZ
cld ;wyszukiwanie w przód
mov cx,200 ;ustaw maksymalny rozmiar łańcucha
;ustaw akumulator na zero dla końca łanucha znaków
mov al,0
lea di,string2
;powtarzaj wyszukiwanie dopóki nie znajdzie zera lub CX = 0
repne scasb
;skocz jeśli nie znaleziona końca łańcucha
jne no_end_of_string
no_end_of_string:
;ustaw blok pamięci na zero
cld ;idź w przód
mov cx,6 ;rozmiar bloku w słowach
lea di,string1
mov ax,0
;zapis zer do bloku
rep stosw
Instrukcje manipulacji bitami
Instrukcje te są używane do działania z jednym bitem w czasie. Są one używane w wielu podprogramach graficznych dla kontrolowania wzorców bitowych w tablicach wideo. Podstawowe instrukcje są logicznymi operacjami boolwoskimi
;AND akumulator z wzorcem bitowym 0000 0000 0000 1111
AND ax,0FH
;OR dana pamięci ze wzorcem bitowym w akumulatorze
OR data,ax
;eXclusive OR akumulator ze wzorcem bitowym w rejestrze DX
XOR ax,dx
;odwracanie wzorca bitowego w akumulatorze
NOT ax
Testowanie danych
Instrukcja TEST jest taka sama jak instrukcja AND ale wynik wpływa tylko na rejestr FLAG bez wpływania na dowolny z operandów wartości danych
test al, 80H
;testowanie wyższego bitu
Instrukcje przesuwania bitów
Podstawowe logiczne i arytmetyczne instrukcje przesunięcia dają taki sam efekt jak mnożenie lub dzielenie liczby. Jeśli weźmiemy liczbę binarną i przesuniemy wszystkie bity jedną pozycję w prawo, jest to odpowiednik pomnożenia przez 0,5 lub podzielenia przez 2, co jest jak przycięcie wartości liczby binarnej o połowę.
SHR : Logiczne przesunięcie w prawo. Przenosi zero na wyższą pozycję bitu i przenosi niższy bit do flagi przeniesienia
SHL Logiczne przesunięcie w lewo. Przenosi zero na niższą pozycję bitu i przenosi wyższy bit do flagi przeniesienia
SAR Arytmetyczne przesunięcie w prawo. Utrzymuje tą samą wartość w wyższej pozycji bitu i przenosi niższy bit do flagi przeniesienia
SAL Arytmetyczne przesunięcie w lewo. Przenosi zero do niższej pozycji bitu i przesuwa wyższą pozycję bitu do flagi przeniesienia
ROL Obrót w lewo. Przenosi bit z wyższej pozycji do niższej pozycji.
ROR Obrót w prawo. Przenosi bit z niższej pozycji do wyższej pozycji.
RCL Obrót w lewo przez flagę przeniesienia. Przenosi wyższy bit danej do flagi przeniesienie i przesuwa daną flagi przeniesienia do niższej pozycji
RCR Obrót w prawo przez flagę przeniesienia. Przenosi niższy bit danej do flagi przeniesienia i przysuwa daną flagi przeniesienia na wyższą pozycję bitu.
No Operation
Kiedy debuggujemy kod na poziomie języka Asembler, prawdopodobnie natkniesz się na instrukcje NOP wstawioną w kod wykonywalny. Instrukcja NOP jest używana z wielu powodów. Większość z tych powodów wynika z problemów z kompilatorem. W instrukcjach złożonych istnieją zmienne długości instrukcji. Te instrukcje tworzą problemy dla kompilatorów, które muszą alokować przestrzeń dla tych instrukcji dla bez wiedzy o dokładnym rozmiarze instrukcji końcowej. Na przykład istnieją bliskie CALL′e i dalekie CALL′e. Kiedy kompilator uruchamia podprogram CALL może nie wiedzieć czy jest to bliski czy daleki CALL. Bliski CALL będzie potrzebował tylko trzech bajtów a daleki CALL będzie potrzebował pięciu bajtów. Kompilator musi zakładać gorszy przypadek i przypisze przestrzeń dla dalekiego CALL choć może to być bliski CALL. Jeśli okaże się , że to bliski CALL, wtedy istnieje problem co zrobić z nie używaną przestrzenią. Rozwiązaniem jest zastosowanie instrukcji NOP w nieużywanej przestrzeni Jest to jeden z powodów dla którego wszystkie komputery ze zbiorem złożonych instrukcji mają instrukcje no operation

WSPÓŁDZIAŁANIE Z BIOS

Kiedy programista współdziała z podprogramami BIOS, używa wywołań przerwań. Określony numer przerwania jest używany w zależności od funkcji. Wywołanie klawiaturowe BIOS używa INT 16H, wideo INT 10H, drukarki INT 17H. Aby używać tych wywołań BIOS, ustawiamy AH z kodem funkcji dla określonego żądania a potem przerwanie na podprogram z instrukcją INT
Podstawowe wywołania klawiaturowe
Używamy przerwania INT 16H dla wszystkich funkcji klawiaturowych BIOS
Odczyt klawiatury
Na wejściu AH = 0
Na wyjściu, dana jest w AX. Wartość w AX może być podzielona na AL i AH. Jeśli dana w AL ma wartość od 1 do 255, wtedy jest standardowym kodem klawisza ASCII z wartością w AH będącą określonym kodem klawiaturowym. Jeśli testujesz kody klawiatury ASCII, wtedy jedyna daną na jaką musisz patrzeć znajduje się w rejestrze AL. Jeśli wartość z AL to zero, wtedy AH przechowuje specjalną funkcję wartości kodu klawisza. Oznacza to ,że funkcja lub klawisz specjalny zostały naciśnięte.
Skanowanie klawiatury
Na wejściu AH = 1
Na wyjściu, jeśli warunek Z jest ustawiony wtedy nie istnieje bieżąca dana klawiatura albo AX ma daną skanowania klawiatury. Jeśli warunek NZ jest ustawiony, usuwamy daną z bufora klawiatury, musimy wywołać funkcję odczytu klawiatury
Pobieranie bieżącego stanu Shift
Na wejściu AH = 2
Na wyjściu, specjalna dana klawiaturowa jest w AL.
bit 0 - prawy Shift
bit 1 - lewy Shift
bit 2 - Ctrl
bit 3 - Alt
bit 4 - aktywny Scroll
bit 5 - aktywny Numlock
bit 6 - aktywny Caps Lock
bit 7 - aktywny stan Insert
Podstawowe wywołania wideo
Używamy przerwania INT 10H dla wszystkichu funkcji wideo BIOS
Ustawienie trybu CRT
Na wejściu AH = 0
jeśli AL = 0 wtedy ustawiany jest tryb tekstowy 40x25bw
jeśli AL = 1 wtedy ustawiany jest tryb tekstowy 40x25co
jeśli AL= 2 wtedy ustawiany jest tryb tekstowy 80x25bw
jeśli AL= 3 wtedy ustawiany jest tryb tekstowy 80x25co
jeśli AL= 4 wtedy ustawiany jest tryb graficzny 320x200co
jeśli AL= 5 wtedy ustawiany jest tryb graficzny 320x200bw
jeśli AL= 6 wtedy ustawiany jest tryb graficzny 640x200bw
jeśli AL= 7 wtedy ustawiany jest tryb tekstowy 80x25bw
Ustawienie typu kursora
Na wejściu AH = 1, a CX ma daną typu kursora, gdzie CH ma linię startową dla kursora w bitach 0-4 a CL ma linię końcową kursora w bitach 0-4. Określona wysokość komórki kursora jest zależna od trybu wideo. Pozostałe bity powinny być ustawione na zero
Ustawienie pozycji kursora
Na wejściu , AH =2, BH = numer strony wideo; DH = wartość wiersza, DL = wartość kolumny
Pobranie pozycji kursora
Na wejściu ,AH = 3, BH = numer strony wideo
Na wyjściu, DH = pozycja wiersza, DL = pozycja kolumny
CX = dana typu kursora
Odczyt pozycji pióra świetlnego
Na wejściu, AH = 4
Na wyjściu , AH = 0 jeśli nie ma danych wejściowych lub jeśli AH = 1 wtedy DH = zank wiersza, DL = znak kolumny, CH = linia rastra, BX = kolumna piksela
Wybieranie aktywnej strony
Na wejściu , AH = 5 , jeśli AL < 128, wtedy AL. = nowa strona
jeśli AL = 80H odczyt rejestrów crt/cpu
jeśli AL = 81H ustawienie rejestrów cpu z BL
jeśli AL = 82H ustawienie rejestr crt z BH
jeśli AL = 83H ustawienie cpu/crt z BH, BL
Na wyjściu, BH = rejstr crt, BL = rejestr cpu
Przewijanie w górę
Na wejściu, AH = 6, AL = ilość linii przewijania, jeśli AL = 0 tworzy pustą stronę, BH ma atrybut danej dla nowych pustych linii, CX i DX są używane dla przechowania danych dla ramki przewijanego okna, CH = lewy górny róg, CL = górna lewa kolumna, DH = niższy prawy wiersz, DL = niższa prawa kolumna
Przewijanie w dół
Na wejściu, AH = 7, AL = ilość linii przewijania, jeśli AL = 0 tworzy pustą stronę, BH ma atrybut danych dla nowych pustych linii, CX i DX są używane dla przechowywania d,a dla ramki okna przewijania, CH = górny lewy wiersz, CL = górna lewa kolumna, DH = niższy prawy wiersz, DL = niższa prawa kolumna
Odczyt znaku i atrybutu
Na wejściu , AH = 8, BH = numer strony wideo
Na wyjściu, AL = dana zanku, AH = dana atrybutu
Zapis znaku i atrybutu
Na wejściu, AH = 9, AL = dana znaku, BH = numer strony wideo, BL = atrybut, CX = ilość do zapisu
Zapis znaku
Na wejściu, AH = 10, AL = dana znaku, BH = numer strony wideo, CX = ilość do zapisu
Ustawienie palety kolorów
Na wejściu, AH = 11
jeśli BH = 0 wtedy ustawiamy kolor tła w BL
jeśli BH = 1 wtedy ustawiamy paletę domyślną do liczby w BLL
Jeśli tryb bw , BL = 0 dla białego, BL = 1 dla czarnego
Jeśli tryb czterokolorowy CGA, BL = 0 dla czarnego, zielonego, czerwonego i żółtego lub BL = 1 dla czarnego, niebieskozielonego, purpurowego, białego
Zapis kropki
Na wejściu AH = 12, AL = dana koloru kropki, DX = dana wiersza, CX = dana kolumny
Odczyt kropki
Na wejściu , AH = 13, DX = dana wiersza, CX = dana kolumny
Na wejściu, AL = dana koloru kropki
Zapis TTY
Na wejściu, AH = 14, AL = dana znaki, BL = dana koloru tła. Kiedy używamy tego wywołania DOS, Znaki sterujące ASCII takie jak tabulacja, przesuw linii itp. nie będą drukowane ale będą wykonywanie funkcje sterujące ASCII
Pobieranie trybu CRT
Na wejściu, AH = 15
Na wyjściu , AL = tryb wideo, AH = liczba kolumn, BH = numer aktywnej strony
Ustawienie palety rejestrów
Na wejściu, AH = 16, jeśli AL = 0, BL = numer palety, BH = dane koloru, jeśli AL = 1, BH = kolor obramowania, jeśli AL = 2 ,ustawienie wartości palety kolorów
Podstawowe wywołania drukowania
Używamy przerwania INT 7Hdla wszystkich funkcji drukowania BIOS. Przy powrocie z wywołania drukowania znaku, musisz sprawdzić stan powortu drukarki aby upewnić się ,że znak został wydrukowany
Drukowanie znaku
Na wejściu , AH = 0, AL = dana znaku, DX = numer portu drukarki
Na wyjściu, AH ma status:
bit 0 - stan przerwy
bit 1 - nie używane
bit 2 - nie używane
bit 3 - wystąpił błąd I/O
bit 4 - stan wybrania
bit 5 - błąd braku papieru
bit 6 - stan potwierdzenia
bit 7 - stan nie zajętości
Reset portu drukarki Na wejściu , AH = 1, DX = numer portu drukarki
Na wyjściu, AH ma status
bit 0 - stan przerwy
bit 1 - nie używane
bit 2 - nie używane
bit 3 - wystąpił błąd I/O
bit 4 - stan wybrania
bit 5 - błąd braku papieru
bit 6 - stan potwierdzenia
bit 7 - stan nie zajętości
Pobranie bieżącego stanu drukarki Na wejściu , AH = 2, DX = numer portu drukarki
Na wyjściu , AH ma status bit 1 - nie używane
bit 2 - nie używane
bit 3 - wystąpił błąd I/O
bit 4 - stan wybrania
bit 5 - błąd braku papieru
bit 6 - stan potwierdzenia
bit 7 - stan nie zajętości

WSPÓŁDZIAŁANIE ZE ŚRODOWISKIEM DOS

Program Segment Prefix, itp.
Kiedy DOS oddaje sterowanie CPU dla programu .EXE, niektóre rejestry są z danymi. Aby program działał, musi wstępnie ustawić rejestry CS:IP na indeks początkowy logiki wykonania aplikacji programu. Wstępnie jest ustawiony obszar stosu SS:SP .Wartości danych w DS i ES będą predefiniowane dla zaindeksowania Program Segment Prefix (PSP). Wewnątrz PSP, są dwa obszary o znaczeniu ogólnym: wskaźnik środowiska w położeniu 2CH i łańcuch danych wiersza poleceń zaczynający się w położeniu 80H. Bajt w położeniu 80H mówi ile bajtów danych wiersza poleceń występuje począwszy od 81H. Dana słowa spod 2CH jest segmentem przesunięcia do indeksu początku środowiska przekazywany przez proces wywołania. Obszar danych środowiska zawiera łańcuchy informacji ASCII takie jak PATH=C:\. Środowisko może być widziane w DOS przez wpisanie polecenia SET. PrzykładL
Z wiersza poleceń DOS, wpisujemy następującą linię :
MODE CO80,43
DOS próbuje wykonać MODE.COM i przekazać łańcuch danych w obszarze danych PSP spod DS.:81H (zauważ ,że pierwszy znak będzie spacją):
CO80,43
z wartością 9 pod 80H
Wywołania DOS
Większość wywołań DOS jest wykonywania przez funkcję wywołania INT 21. Przy standardowej funkcji wywołania DOS, wstępnie ustawiasz rejestr AH z wartością kodu funkcji DOS a pozostałe rejestry koniecznymi danymi dla funkcji wywołującej. Potem wykonujesz instrukcję INT 21H aby przekazać sterowanie z CPU do DOS dopóki nie zakończy zadania i nie wróci do programu. Generalnie, jeśli wraca z bitem przeniesienia w rejestrze Flag, wtedy funkcja się nie wykona. Główną funkcją DOS jest asystowanie przy obsłudze plików. Kiedy aplikacja wywołuje DOS dla otwarcia lub stworzenia pliku, DOS zwraca uchwyt pliku do programu. Jest to 16 bitowa dana słowa, której program potrzebuje dla jego śledzenia. Kiedy aplikacja próbuje uzyskać dostęp do otwartego pliku, DOS będzie wymagała uchwytu pliku do odniesienia się do poprawnego pliku. Podstawowe funkcje pliku to:
Tworzenie
Na wejściu, AH = 3CH, CX = atrybut pliku, DS:DX indeks łańcucha ASCIIZ. Informacja atrybut pliku jest definiowana jako:
bit 0 - plik jest tylko do odczytu, jeśli ustawiony
bit 1 - plik ukryty, jeśli ustawiony
bit 2 - plik systemowy, jeśli ustawiony
bit 3 - etykieta woluminu wejścia , jeśli ustawiony, poprawny tylko w katalogu głównym
bit 4 - wejście do podkatalog, jeśli ustawiony
Na wyjściu, jeśli nie ma przeniesienia, wtedy AX = dana uchwytu pliku, lub jeśli jest przeniesienie, wtedy istnieje kod błędu w AX: 3 ścieżka nie znaleziona, 4 zbyt wiele otwartych plików, 5 odmowa dostępu
Otwieranie
Na wejściu, AH = 3DH, AL = kod dostępu, DS:DX indeks łańcucha ASCIIZ. Kod dostępu jest definiowany następująco : 0 otwarcie do odczytu, 1 otwarcie do zapisu, 2 otwarcie do odczytu i zapisu
Na wyjściu, jeśli brak przeniesienia, wtedy AX = uchwyt pliku, lub jeśli jest przeniesienie, mamy kod błędu w AX: 2 plik nie znaleziony, 4 istnieje zbyt wiele otwartych plików, 5 odmowa dostępu, 12 niepoprawny kod dostępu
Zapis
Na wejściu, AH = 40H, BX = uchwyt pliku, CX = ilość liczby bajtów do zapisu, DS:DX indeks bufora pliku
Na wyjściu, jeśli brak przeniesienia wtedy AX ma ilość zapisaną lub jeśli wystąpi przeniesienie wtedy istniej kod dostępu w AX ; 5 niepoprawny uchwyt, 6 odmowa dostępu
Odczyt
Na wejściu, AH = 3FH, BX = uchwyt pliku, CX = licznik, DS:DX = indeks bufora pliku
Na wyjściu, jeśli nie ma przeniesienia wtedy AX ma ilość bajtów odczytanych lub jeśli jest przeniesienie wtedy istnieje kod błędu w AX : 5 niepoprawny uchwyt, 6 odmowa dostępu
Zamknięcie
Na wejściu, AH = 3EH, BX = uchwyt pliku
Na wyjściu, jeśli nie ma przeniesienia, wtedy funkcja jest OK, lub jeśli wystąpi przeniesienie wystąpi kod błędu w AX : 6 niepoprawny uchwyt
Szukanie
Na wejściu, AH = 42H, AL = typ przeniesienia, BX = uchwyt pliku, CX:DX = odległość przeniesienia. Typ przeniesienia: 0 przeniesienie od początku pliku, 1 przeniesienie z bieżącej pozycji pliku, 2 przeniesienie z końca pliku. Typ przeniesienia 2 może być użyty dla znajdowania końca pliku dla dołączania danych lub znajdowania rozmiaru pliku.
Na wyjściu, jeśli nie ma przeniesienia wtedy DX:AX = nowa pozycja, lub jeśli jest przeniesienie wtedy mamy kod błędu w AX : 1 niepoprawna funkcja, 6 niepoprawny

DEBUGGOWANIE PROGRAMU KOMPUTEROWEGO

Dobry programista powinien być w stanie znaleźć błąd oprogramowania , jaki istnieje w programie komputerowym bez pomocy narzędzi do debuggowania , przez analizę listingu programu. Dobry programista musi również pamiętać ,że narzędzie debuggowania może czasami przyspieszyć znajdowanie położenia problemu. Kiedy śledzimy błąd, jednym z głównych celów jest próba zlokalizowania uszkodzonego segmentu kodu tak szybko jak to możliwe. Wiele razy może być to realizowane tylko z wiedz co użytkownik robił z programem, kiedy wystąpił problem. Na przykład, czy użytkownik zapisywał plik, ładował nowy plik, dokonywał zmian w pewnej funkcji programu, itp.? Czasami to nie działa ponieważ błąd może być zainicjowany w jednym segmencie kodu ale nie jest widoczny dla użytkownika, aż do wykonania programu w innym segmencie kodu. Jeśli dobre zbadanie bieżącego listingu kodu nie daje rozwiązania, wtedy przychodzi czas na użycie narzędzia dodebuggowania. Jednym z bardziej popularnym problemem w kodowaniu asemblerowym jest indeksowanie złych komórek danych wskaźnikiem i pozwolenie wskaźnikowi na wyjście z określonego dla niego obszaru danych. Z rejestrami segmentowymi 80x86 język dodał adresowanie złożoności, łatwo jest znaleźć wskazanie złego miejsca. Podstawowym celem jest określenie i wyizolowanie problemu. Próbujemy przeszukać kod źródłowy dla kluczowych obszarów i piszemy specjalny kod debugujący w punktach kluczowych. Będzie to zazwyczaj komunikat wyświetlany na standardowym urządzeniu wyjściowym, które identyfikuje segment kodu, który będzie debuggowany. Potem kompilujemy i łączymy źródłowy z kodem debugowania. Uruchamiamy wersję zdebuggowaną i odnotowujemy instrukcje debuggowania wykonywane przez wystąpieniem warunku błędu. Być może trzeba będzie wykonać ten proces więcej niż raz, aby wyizolować i znaleźć zły segment kodu, ale zazwyczaj można zawęzić wyszukiwanie złego segmentu kodu bardzo szybko tą metodą. Jej wadą jest to, że kod będzie wiele razy rekompilowany aby znaleźć problem. Czasami rekompilacja jest bardzo trudna i zajmuje wiele godzin. Jeśli jest to ten przypadek, wtedy inna metoda może być bardziej użyteczna. Jest to uogólnione logiczne podejście do debuggowania prawie każdego kodu. Ta prosta metoda może być stosowana do debuggowania programów kiedy nie masz dostępu do kodu źródłowego lub może być wykorzystana efektywnie z kodem źródłowym. W prawie wszystkich przypadkach, program będzie miał wywołania podprogramów pewnego rodzaju. Rozważymy każde wywołanie podprogramu jako zagnieżdżone pod warstwą kodu, który go w wywołuje. Pojęcie i badanie tych warstw może być przydatnym narzędziem w debuggowaniu nieznanego kodu. W większości systemów, można wykonać debugger i mieć go załadowanym i stworzyć program gotowy do wykonania. Powinieneś być w stanie zrobić pojedynczy krok przez program i wziąć pod uwagę wszystkie wykonywane instrukcje komputerowe. W podejściu warstwowym, stosujemy się do najwyższego poziomu kodu dopóki nie zauważymy warunku błędu. Aby śledzić na najwyższym poziomie, pracujemy krokowo w kodzie i testujemy warunek błędu po każdej instrukcji w bieżącej warstwie. Podczas pracy krokowej przez kod, za każdym razem wywoływany jest podprogram, przeskakujemy która wywołuje lub wywołuje podprogram, ale zanotuj ,że ostatnia instrukcja była wywołaniem podprogramu i zanotuj jej położenie. Oznacza to ,że nie powinno się pracować krokowo w kodzie podprogramu ale mamy debugger wykonujący to i wracamy do stanu pracy krokowej kiedy podprogram jest skończony .W pewnym punkcie w procesie debuggowania, warunek błędu będzie odnotowany, Jeśli warunek błędu zauważono po standardowej instrukcji, wtedy ostatnia instrukcja spowodowała warunek błędu i powinna zostać zbadana pod kątem ewentualnej korekty. Jeśli ostatnia instrukcja była wywołaniem podprogramu, wtedy jest bardzo prawdopodobne, że podprogram był odpowiedzialny za zaistniały błąd i powinien być zbadany. Uruchom program ponownie do punktu gdzie procedura podprogramu została wywołana powodując błąd, i odnotować to. Wtedy, przejdź krokowo do podprogramu i zacznij wyszukiwanie tej warstwy, jak robiłeś to ostatnio. Możesz potem powtórzyć proces debuggowania do tego poziomu warstwy w tej sam sposób jak w najwyższej warstwie dopóki zaistniały błąd nie zostanie całkowicie izolowany i kod problemu nie zostanie identyfikowany. Czasami kiedy kluczowy podprogram jest znaleziony, możemy chcieć wykonać głębsze pierwsze wyszukiwanie podprogramu zamiast szerokiego pierwszego wyszukiwania,jak powyżej. Te metody wyszukiwania nie gwarantują znalezienia wszystkich problemów, ale dostarczają systematycznego sposobu dla znajdowania większości błędów programu. Jeśli kod jest skompilowany w języku wysokopoziomowym, możemy zwykle skojarzyć instrukcje języka Asemblera do instrukcji kodu języka wysokopoziomowego poprzez warstwę poziomu kodu gdzie się znajdują.

PROGRAMOWANIE W CZASIE RECZYWISTYM

Wiele osób programuje w asemblerze, aby przyspieszać procedury programowe, które zajmują zbyt wiele czasu w językach wysokopoziomowych. Wszystkie dobre języki wysokopoziomowe powinny mieć możliwość tworzenie kodu źródłowego w asemblerze listingu skompilowanego kodu źródłowego języka wysokopoziomowego. W większości przypadków, listing kodu źródłowego może być modyfikowany dla poprawy wydajności oprogramowania. Tu omówimy najpopularniejsze metody. Najprostszą z metod jest sprawdzenie kodu i usunięcie zbędnych instrukcji NOP. To powinno uczynić kod mniejszym i szybszym. Zauważ ,że niektóre instrukcje NOP mogą być konieczne dla poprawnego wykonania kodu. Inną metoda jest poszukiwanie zbędnych instrukcji i ich usunięcie ze strumienia kodu programu. Kiedy jest to możliwe, zastępujemy instrukcje LEA instrukcjami MOV używając opcji adresu OFFSET dla MOV. Instrukcja MOV jest szybsza niż LEA. Przykład:
lea SI, dana_lancuchowa
zmieniamy na
mov SI, offset dana_lancuchowa
Czasami , możemy skonwertować instrukcje mnożenia na przesunięcie bitowe dodając szybkości kodu. Kiedy używamy instrukcji przesunięcia z licznikiem przesunięcia w rejestrze CL, timing jest bardzo wolny w porównaniu z przesunięciem pojedynczego bitu dla standardowego procesora 8086. Dla procesorów 8086, liczba cykli zegarowych wymagana dla przesunięcia pojedynczego bitu w rejestrze to dwa. Liczba cykli zegarowych wymagana dla przesunięcia bitu w rejestrze w licznikiem przesunięcia w rejestrze CL to 8 +(4*CL). Instrukcja XOR może być użyta do ustawienia rejestru na zero niż zero może zostać przesunięte do rejestru instrukcją MOV. Procesory 80x86 używają potokowego wstępnego pobierania instrukcji dla szybszego wykonania. Rozgałęzienia niszczą potokowe wstępne pobierania instrukcji .Wiele kompilatorów języka oferuj opcje makro rozwinięcia które mogą być użyte w miejsce wywołań podprogramów do przyspieszenia wykonania. Występują specjalne problemy ze sterowaniem czasowym, które mogą wystąpić kiedy kod programowany będzie wykonywany podczas przerwania sprzętowego. Podstawowy problem jest to ,że kod przerwania musi zakończyć wykonywanie przed następnym przerwaniem z urządzenia sprzętowego Aby upewnić się że kod może zakończyć się w czasie, programista może musieć liczyć cykle zegarowe.



SŁOWNICZEK BIZNESMENA


MIĘDZYNARODOWE INSTYTUCJE EKONOMICZNO - FINANSOWE

AFRYKAŃSKI BANK ROZWOJU [African Development Bank (ADB)] : Bank z siedzibą w Abidżanie, założony w 1964 roku pod egidą Komisji Gospodarczej ONZ do Spraw Afryki. Udziela kredytów na inwestycje prowadzące do zacieśniania współprac gospodarczej państw afrykańskich w zakresie infrastruktury (telkomunikacja, transport ,itd.).W 1972 r. Bank powołał Afrykański Fundusz Rozwoju (African Development Fund)

ARABSKI BANK ROZWOJU GOSPODARCZEGO AFRYKI [Arab Bank For Economic Development In Africa (ABEDA) : Międzynarodowa instytucja finansowa założona w 1973 roku, z siedzibą w Chartumie, która zajmuje się przepływem kapitału arabskiego do niearabskiej części Afryki, w celu realizacji projektów rozwoju tej części świata. Bank jest agencją finansową Organizacji Arabskich Krajów Eksportujących Ropę Naftową (Organization Of Arab Petroleum Exporting Countries - OAPEC) rozdzielającą kredyty inwestycyjne afrykańskim krajom najsłabiej rozwiniętym, głównie na cele rozbudowy infrasturktury (drogi, hotele, kanalizacja) oraz na rozwój rolnictwa i energetyki. Instytucja współpracuje z Bankiem Światowym

ARABSKI FUNDUSZ ROZWOJU SPOŁECZNO - EKONOMICZNEGO [Arab Found Of Economic And Social Development (AFESD)] : Arabski fundusz posiadający siedzibę w Kuwejcie, ustanowiony w 1968 roku

ARABSKI FUNDUSZ WALUTOWY [Arab Monetary Found] : Posidający siedzibę w Abu Dabi, założony w 1977 roku przez Radę do spraw Arabskiej Jedności Gospodarczej (Council For Arab Economic Unity. Jednostką rozrachunku funduszu jest Arabski Dinar Rozliczeniowy (Arab Accounting Dinar)

AZJATYCKA JEDNOSTKA PIENIĘŻNA [Asian Monetary Unit] :Jednostka rozlieczeniowa w Azjatyckim Związku Kliringowym (Asian Clearing Union) posiadająca wartość równą Specjalnym Prawom Ciagnienia (SDR) emitowanym przez Międzynarodowy Fundusz Walutowy.

AZJATYCKA JEDNOSTKA PIENIĘŻNA [Asian Currency Unit (ACU) ] : Oddzielna, niezależna jednostka rozliczeniowa , wykorzystywana w Singapurze przez niektóre banki posiadające licencję do zawierania transakcji w depozytach nierezydentów.

AZJATYCKI BANK ROZWOJU [Asian Development Bank (ADB)] : Bank złożony z inicjatyw i pod patronatem Komisji Gospodarczej ONZ dla Azji i Dalekiego Wschodu (UN Economic Commision For Asia And The Far East - ECAFE) w 1966 roku z siedzibą w Manili. Instytucja finansowana przez wysoko rozwinięte kraje członkowskie : Japonię, Niecmy, Nową Zelandię, USA ,Wielką Brytanię, udziela kredytów na inwestycje rozwojowe w zakresie telekomunikacji, irygacji, transportu i inne.

AZJATYCKI ZWIĄZEK KLIRINGOWY [Asian Clearing Union] : Umowa w sprawie rozliczenia i regulowania międzynarodowych należności płatniczych zawarta między Bangladeszem, Birmą, Indiami, Iranem, Nepalem, Pakistanem oraz Sri Lanką. Płatności z tytułu obrotów handlowych pomiędzy Indiami a Nepalem dokonywane są poza tym związkiem. Jednostką rozliczeniową stosowaną w ramach Związku jest Azjatycka Jednostka Pieniężna

BAŁTYCKA GIEŁDA HANDLU I TANSPORTU MORSKIEGO [Baltic Mercantile And Shiping Exchange] : Giełada powstała w XVII wieku w Londynie, zmodernizowana w 1823 roku przez instytucję kupiecką zwaną - Klubem Bałtyckim (Baltic Club), która prowadzi obecnie największe transakcje czarterowe statków i samolotów oraz na której przedmiotem transakcji są nasiona oleiste i zboża.

BAŁTYCKA GIEŁDA TERMINOWA TYPU "FUTURES" [Baltic Futures Exchange (BFE) ] Instytucja finansowa stworzona w drodze połączenia wszystkich londynskich rynków terminowych typu "futures", które znajdują się na Giełdzie Bałtyckiej - tradycyjnym centrum transportu morskiego ładunków suchych. Obejmują : Bałtycką Giełdę Frachtów Międzynarodowych (Baltic International Freight Futures Exchange (BIFEX), Stowarzyszenie Handlu Kontraktami Terminowymi Produktów Sojowych (Soy Bean Meal Futures Association - SOMFA), Londyńską Giełdę Terminową Mięsa (London Meat Futures Exchange - LMFE), Londyńskie Stowarzyszenie Handlu Kontraktami Terminowymi Ziemniaków (London Potato Futures Association - LPFA) oraz Londyński Rynek Terminowy Zboża (London Grain Futures Market - LGFM).

BANK ROZRACHUNKÓW MIĘDZYNARODOWYCH [Bankl For International Settlements (BIS) : Agencja rozrachunkowa założona w 1930roku na podstawie międzynarodowej umowy, jako spółka akcyjna ,z siedzibą w Bazylei, działająca na zasadach komercyjnych (realizująca zysk), świadcząca swoje usługi dla swoich udziałowców - banków centralnych - w zakresie operacji na rynkach dewizowych i eurowalutowych. Główne funkcje banku to ;zakup, lub sprzedaż monet lub sztab złotych na swoje konto bądź na rachunek banków centralnych i dokonywania innych zleconych przez banki centralne operacji złotem, dewizami i papierami wartościowymi itp. Od 1973 roku bank działa jako agent Europejskiego Funduszu Współpracy Walutowej jak również zapewnia obsługę bankową pożyczek długoterminowych emitowanych od 1976 roku przez EWG na rynku kapitałowym. Zarząd Rezerwy Federalnej nie jest członkiem BIS z przyczyn technicznych, natomiast posiadanie udziały w tym banku przez USA ma miejsce za pośrednictwem banku Citibank. BIS funkcjonuje jako podstawowe forum zwyczajowo zwoływanych spotkań gubernatorów banków centralnych, w których bierze także udział starszy rangą urzędnik Banku Rezerwy Federalnej USA. Rachunki finansowe BIS są zdenominowane w złotych frankach szwajcarskich, dywidendy zaś płacone są w dolarach przeliczanych na franki szwajcarskie po kursie spot (natychmiastowa dostawa), kwotowana danego dnia w Zurichu.

BANK ŚWIATOWY (MIĘDZYNARODOWY BANK ODBUDOWY I ROZWOJU) [WorldBank (International Bank For Reconstruction And Development)] : Główna, międzynarodowa agencja zajmująca się kierowaniem funduszy (zazwyczaj średnioterminowych) o charakterze pomocy, przeznaczonych na cele związane z realizacją inwestycji kapitałowych oraz projektów inwestycyjnych dla ludności .Założona w ramach umowy zawartej w 1944 roku w Bretton Woods, która ustanowiła także Międzynarodowy Fundusz Walutowy. Bank ten, m.in. kieruje przepływami prywatnych funduszy, udziela pożyczek z własnych środków, jak również gromadzi pieniądze w drodze sprzedaży obligacji na rynku światowym.

BRETTON WOODS [Bretton Woods] : Miejscowość w stanie New Hampshire w USA , w której w 1944 roku odbyła się międzynarodowa konferencja mająca na celu wypracowanie zasad powojennego ,międzynarodowego systemu finansowego i walutowego, w trakcie której powołano Międzynarodowy Fundusz Walutowy oraz Bank Światowy. Utworzony system oparty został na sztywnych kursach walutowych połączonych z wykorzystywanymi, tymczasowymi ułatwieniami w zakresie finansowania w celu przezwyciężenia kryzysów. Dopuszczono również możliwość dokonania dewaluacji nierównowagi bilansu płatniczego danego kraju .W 1971 roku , w wyniku permanentnie występujących deficytów płatniczych USA, dolar amerykański przestał być wymienialny na złoto po oficjalnej wówczas cenie tzn. 35 dolarów za uncję, znosząc tym samym system walutowy z Bretton Woods , początkując erę kursów płynnych

CENTRALA DOSTAWY PAPIERÓW WARTOŚCIOWYCH W LUKSEMBIRGU [CEDEL] : Centrale de Livraison de Valeurs Mobilieres w Luksemburgu - skomputeryzowany system kliringowy (rozrachunkowy) dla euroboligacji

CENTRUM MIĘDZYAMERYKAŃSKIE POPIERANIA EKSPORTU [Inter-American Centr For Export Promotion] : Instytucja założona w 1968 roku pod patronatem Rady Gospodarczo-Społecznej ONZ (UN EconomicAnd Social Council ECO-SOC] z siedzibą w Waszyngtonie, której głównym zadaniem jest rozwijanie eksportu produktów wytwarzanych w Ameryce Łacińskiej, przede wszystkim fabrykatów i półfabrykatów.

CENTRUM MIĘDZYAMERYKAŃSKIE OCHRONY INWESTYCJI [Inter-American Centre For Protection Of Investment] : Instytucja założona w1967 roku pod patronatem amerykańskiej rządowej Agencji Międzynarodowej Rozwoju z siedzibą w Nowym Jorku , która ma za zadanie wspieranie działań inwestycyjnych przedsiębiorców prywatnych w krajach Ameryki Łacińskiej. Działanie Centrum koncentruje się na przyjmowaniu zleceń na inwestycje od instytucji latynoamerykańskich, prowadzeniu negocjacji z grupami finansowymi w USA oraz pośredniczeniu w nawiązaniu kontaktów, ustalaniu warunków gwarantujących inwestorom odpowiednie zabezpieczenie.

DEPARTAMENT PAPIERÓW WARTOŚCIOWYCH I INWESTYCJI [Securities And Investment Board (SIB) ] : Najważniejszy organ regulacyjny w Wielkiej Brytanii, ustanowiony na mocy Ustawy o Usługach Finansowych w 1986 roku, mający na celu nadzorowania interesów inwestycyjnych, głównie za pośrednictwem pięciu satelitarnych (podległych) organizacji samokontroli

EUROPEJSKI BANK INWESTYCYJNY [European Investment Bank (EIB) : Instytucja finansowa z siedzibą w Luksemburgu, udzielająca długoterminowych kredytów inwestycyjnych członkom UE, jak również krajom rozwijającym się z nią powiązanych. Środki na działalność kredytową czerpie emitując obligacje na rynku kapitałowym

EUROPEJSKI SYSTEM WALUTOWY (ESW) [European Monetary System (EMS)] : Nazwa wprowadzonego w 19709 roku systemu stabilizacji kursu walut państw członkowskich Europejskiej Wspólnoty Gospodarczej, u której podsatwy leży zasada ,że jakakolwiek rewaluacja czy dewaluacja waluty narodowej kraju członkowskiego EWG może następować tylko za zgodą wszystkich pozostałych jej członków. Kraje UE uwtrorzyły Mechanizm Kursu Walutowego(Exchange Rate Mechanism - ERM), który ograniczał do 2,25% maksymalne wahania w górę i w dół kurs walut członkowskich względem siebie

EUROSTAT : Urząd Statystyczny Unii Europejskiej

FEDERALNA KOMISJA HANDLU [Federal Trade Commision (FTC)] : Agencja w USA wydająca zarówno przepisy antytrustowe (antymonopolowe) jak I przepisy z dziedziny ochrony konsumentów

FEDERALNA KORPORACJA UBEZPIECZENIA DEPOZYTÓW [Federal Deposit Insurance Corp] : Instytucja założona w 1933 roku w USA ubezpieczająca rachunki w bankach komercyjnych oraz w bankach oszczędnościowych (o charakterze wspólnych funduszy), które to ubezpieczenie ma na celu zapewnić ochronę deponujących w tych bankach klientów przed ewentualnymi startami. Wszyscy członkowie Rezerwy Federalnej obowiązkowo należą do tej instytucji, która ponadto wyposażona jest we władzę nadzorczą na ubezpieczonymi bankami stanowymi, które nie są członkami Rezerwy Federalnej

FEDERALNE AGENCJE KREDYTOW [Federal Credit Agencies] : Agencje sponsorowane przez rząd USA, zapewniające kredyty różnym grupom instytucji i osób

FEDERALNE BANKI KREDYTOWANIA GOSPODARSTW DOMOWYCH [Federal Home Loans Banks (FHLB)] : Termin ten odnosi się do 12 banków mających siedzibę w USA oraz zarządu Federalnych Banków Kredytowania Gospodarstw Domowych, które nadzorują operacje wszystkich federalnych stowarzyszeń oszczędnościow-kredytowych, a także federalnie ubezpieczonych (założonych na mocy przywileju stanowego dotyczącego stowarzyszeń oszczędnościowo-kredytowych

FEDERALNE NARDOWE STOWARZYSZENIE HIPOTECZNE [Federal National Mortage Asscociation (FNMA lub Fannie Mae)] : Korporacja sponsorowana przez rząd USA znajdująca się w 100% w posiadaniu prywatnych udziałowców, która dokonuje zakupów i sprzedaży praw do posiadania nieruchomości mieszkaniowych objętych hipoteką. Zakupy takichpraw hipotecznych finansowane są w drodze sprzedaży obligacji tej korporacji prywatnym inwestorom.

FEDERALNY BANK FINANSUJĄCY [Federal Financing Bank] : Bank otrzymujący funduesze ze Sakrbu Państwa USA przeznaczone na udzielanie pożyczek Federalnym Agencjom Kredytowym

FEDERALNY KOMITET D/S OTWARTEGO RYNKU [Federal Open Market Committee (FOMC) : Złożony z dwunastu członków komitet do spraw polityki, funkcjonujący w ramach system Rezerwy Federalnej USAm który spotyka się okresowo w celu ustalenia wytycznych Federalnej Rezerwy, którymi kieruje się sekcja operacji na otwartym rynku należąca do Banku Rezerwy Federalnej Nowego Jorku .Sekcja ta uwzględnia wspomniane wytyczne przy kupowaniu i sprzedawaniu rządowych papierów wartościowych na otwartym rynku , które to operacje stanowią środek oddziaływania na wielkość i koszt kredytu bankowego i pieniądza. Federalny Komitet ds. Otwartego Rynku ustanawia również politykę odnoszącą się do operacji na rynkach dewizowych

FUNDUSZ AFRYKAŃSKI ROZWOJU [African Development Fund] : Nazwa instytucji finansowej do spraw pomocy gospodarczej w zakresie inwestycji, powołanej przez Afrykański Bank Rozwoju w 1972 roku w Abidżanie, skupiająca przedstawicieli państw afrykańskich i krajów wysokorozwiniętych

FUNDUSZ ARABSKI SPECJALNY POMOCY AFRYCE [Special Arabic Aid Fund For Africa (SAAFA) : Nazwa instytucji finansowej Arabskiego Banku Gospodarczego Rozwoju Afryki (Arab Bank For Economic Development In Africa (ABEDA) , udzielającego kredyty inwestycyjne afrykańskim krajom najsłabiej rozwiniętym na cele dziedziny infrastruktury, rozwoju rolnictwa i energetyki

FUNDUSZ ARABSKI WALUTOWY [ARABIC Monetary Found] : Nazwa instytucji utworzonej w 1975 roku z siedzibą w Aby Dabi przez arabskie banki centralne z inicjatywy Ligi Arabskiej i Organizacji Arabskich Krajów Eksportujących Ropę Naftową, której zadaniem jest wspieranie rozwoju w krajach arabskich przemysłu niezwiązanego z eksploatacją i przetwórstwem ropy naftowej.

FUNDUSZ EURPOEJSKI ROZWOJU [Euroepean Development Fund (EDF)] : Nazwa instytucji Europejskiej Wspólnoty Gospodarczej założonej w 1959 roku z siedzibą w Lukemburgu ,jako Fundusz Rozwoju dla Stowarzyszeń Zamorskich Krajów i Terytoriów (Development Fund For Associated Overseas Countries And Territories)

FUNDUSZ GWARANCYJNY I UKIERUNKOWANIA ROLNICTWA [European Agriculture Guidance And Guarantee Fund] : Instytucja finansowa UE mająca za zadnie unormowanie integracji produkcji rolnej państw członkowskich

FUNDUSZ ROZWOJU REGIONALENGO UE [UE Regional Development Fund] : Instytucja finansowa UE utworzona w celu prowadzenia wspólnej polityki antyinflacyjnej, socjalnej, gospodarczej I walutowej, z zadaniem udzielania pomocy kredytowej państwom członkowskim, w których znajudują się region zacofane gospodarczo, a zwłaszcza region o przewadze rolnictwa

FUNDUSZ SOCJALNY UE [UE European Social Fund] : Instytucja finansowa UE utworzona w celu wspierania realizacji programów socjalnych państw członkowskich

GIEŁDA HANDLOWA [Bourse De Commerce] : Potoczne określenie używane w odniesieniu do Parsykiej Giełdy Towarowej

GLASS STEAGAL : Uchwalone w USA w 1933 roku prawo zabraniające bankom komercyjnym dokonywania subskrybcji lub prowadzenia operacji handlowych w odniesieniu do papierów wartościowych, za wyjątkiem obligacji zabezpieczonych dochodami municypalnymi, posiadających charakter specjalnego przeznaczenia , a także za wyjątkiem papierów wartościowych reprezentujących dług rządu USA Banki zakwestionowały tę ustawę w latach osiemdziesiątych XX wieku, przez zaoferowanie funduszy rynku pieniężnego, usług brokerskich w dyskoncie (papierów wartościowych) oraz innych usług związanych z inwestycjami, oraz handlowymi papierami wartościowymi.

GRUPA BANKU ŚWIATOWEGO [World Bank Group] : Termin używany w odniesieniu do stowarzyszonych instytucji finansowych Organizacji Narodów Zjednoczonych, którymi są - Miedzynarodowy Bank Odbudowy i Rozwoju (Bank Światowy). Międzynarodowe Stowarzyszenie Rozwoju , Międzynarodowe Towarzystwo Finansowe oraz Multilateralna Agencja Gwarancji Inwestycyjnych

GRUPA Z CAIRNS [Cairns Group] : Nazwa określająca grupę 13 krajów uprawiających wolny handel w zakresie rolnictwa, obejmująca m.in. Argentynę, Australię, Kanadę i Nową Zelandię. Grupa ta przedstawiła odrębne plany zreformowania światowego rolnictwa niezależnie od tych jakie opracowały USA i Unia Europejska

ISLAMSKI BANK ROZWOJU [Islamic Development Bank] : Międzynarodowa instytucja finansowa założona w 1976 roku w Dżeddach w Arabii Saudyjskiej udzielająca pomocy finansowej zamierzeń rozwojowych krajów zamieszkałych przez znaczną liczbę ludności wyznania islamskiego

KAMPO [Kampo] : Nazwa Funduszu Pocztowo - Ubezpieczeniowego w Japonii ,jednego z największych inwestorów na świecie.

KARAIBSKA WSPÓLNOTA I WSPÓLNY RYNEK [Caribbean Community And Common Market (CARICOM) ] : Nazwa organizacji mieszczącej się Georgetown w Gujanie tworzącej Wspólnotę Karaibskiej złożoną z 13 członków .Wspólnota ta została założona wraz z wspólnym rynkiem w celu ustanowienia regionalnej strefy wolnego handlu

KLUB AMSTEL [Amstel Club] :Ugrupowanie instytucji finansowych z 15 krajów europejskich, której celem jest tworzenie wzajemnych udogodnień w finansowaniu handlu - szczególnie dla małych eksporterów. Oficjalna nazwa brzmi : Amstel Finance International AG

KLUB PARYSKI [Paris Club] : Nieformalnie gremium finansowe reprezetujące rządy wysoko rozwiniętych państw zachodnich, które ustala wspólne metody działania w przypadkach w których ich dłużnicy nie są zawsze w stanie wywiązać się z przyjętych na siebie zobowiązań płatniczych. Ulgi, których zastosowanie staje się wtedy konieczne (mogą to być np. ulgi w postaci restrukturyzacji zobowiązań płatniczych) , wprowadzane są życie na podstawie zaleceń Klubu Paryskiego


KOMISJA DO SPRAW HANDLU TOWAROWYMI KONTRAKTAMI NA RYNKU TERMINOWYM [Commodity Futures Trading Commision (CFTC) ] : Komisja ustanowiona przez Kongres USA w celu zarządzania wykonywaniem Aktu o Towarowych Transakcjach Handlowych na Rynku Terminowym (Futures) z roku 1974. Posiada jurysdykcję (władzę prawną) nad wszystkimi rynkami kontraktów towarowych w USA, Komisja składa się z pięciu komisarzy , z których jeden jest jej Przewodniczącym. Każdy z nich mianowany jest przez Prezydenta USA. Ich nominacje podlegają zatwierdzeniu przez Senat i pozostają niezależni od wszystkich agend rządowych

KOMISJA DO SPRAW PAPIERÓW WARTOŚCIOWYCH I OBROTU GIEŁDOWEGO [Securities And Exchange Commision (SEC) ] : W USA nazwa oficjalna instytucji ustanowionej na mocy Ustawy o Obrocie Papierami Wartościowymi z 1934 roku, odpowiedzialnej za wykonanie nadzoru regulacyjnego oraz za tworzenie i wydawanie zasad związanych z funkcjonowaniem wszystkich elementów składających się na rynek papierów wartościowych

KOMISJA OPERACJI GIEŁDOWYCH [Commissipon des Operations de Bourse (COB) : Nazwa oficjalnej francuskiej agencji nadzorującej przestrzeganie zasad obowiązujących przy zawieraniu transakcji na giełdzie papierów wartościowych

KOMITET DOMÓW AKCEPTUJĄCYCH [Accepting Houses Commitee] : Nazwa instytucji skupiającej 17 londyńskich banków komercyjnych. Weksle, które są na nie ciągnione mogą zostać zdyskontowane po korzystnych stawkach (dyskontowych). Komitet ten zapewnia także koordynację polityki między swoimi członkami, a Skarbem Państwa Banku Anglii

KOMITET EKONOMICZNY I SOCJALNY [Economic And Social Commitee] : Organ doradczy mianowany przez Radę Misnistrów UE , reprezentujący pracodawców oraz różne grupy interesów, z którym konsultowane są zamierzenia w dziedzinie rolnictwa, transportu , polityki socjalnej.

KOMITET KOORDYNACYJNY WIELOSTRONNEJ KONTROLI EKSPORTU [Coordinating Commitee For Multilateral Export Controls (COCOM) ] : Nazwa Komitetu założonego w 1949 roku z siedzibą w Paryżu. W skład tego Komitetu wchodziły kraje NATO (bez Islandii) oraz Japonia. Zadaniem Komitetu było opracowywanie i zestawianie list towarów posiadających znaczenie strategiczne i w związku z tym nie kwalifikujących się do sprzedaży "przez kraje członkowskie do krajów Bloku Wschodniego". Formalnie rozwiązany w 1995 roku.

KOMITET POMOCY W ROZWOJU [Development Assistance Committee (DAC)] : Komitet utworzony w ramach Orhganizacji Współpracy i Rozwoju Gospodarczego (OECD) odpowiedzialny za promocję pomocy finansowej dla krajów rozwijających się

KOMITET STAŁYCH PRZEDSTAWICIELI WE WSPÓLNOCIE EUROPEJSKIEJ [Committees Of Permanent Representatives To The European Comunity (COREPER) : Komitet skupiający ambasadorów krajów członkowskich będących stałymi przedstawicielami prze UE oraz ekspertów odbywających posiedzenie przynajmniej raz w tygodniu w celu dokonania przeglądu polityki UE, a także dla wynegocjowania decyzji prze przedstawieniem ich zatwierdzenia przez Radę Ministrów UE

KOMITET ZASTĘPCZY (TYMCZASOWY) [Interim Committee : Wewnętrzny organ Międzynarodowego Funduszu Walutowego, który zajmuje się propozycjami reform międzynarodowego systemu walutowego. Członkostwo w tym komitecie jest odzwierciedleniem składu Zarządu Międzynarodowego Funduszu Walutowego.

KOMITETY KIEROWNICZE (UE) [Mamnegement Commitee (UE)] : Grupy prowadzone przez Komisję UE , obejmujące ekspertów z narodowych ministerstw, nadzorujące wypracowanie polityki UE np. w odniesieniu do nabiału, cukru i produktów zbożowych.

KONFERENCJA NARODÓW ZJEDNOCZONYCH DO SPRAW HANDLU I ROZWOJU [United Nations Conference On Trade And Development (UNCTAD) : Jedna z organizacji wyspecjalizowanych Organizacji Narodów Zjednoczonych założona w roku 1964 w celu promowania lepszych warunków handlu międzynarodowego dla krajów rozwijających się ,a także dla udzielenia tym krajom pomocy w podnoszeniu ich stopy życiowej. Organizacja ta stanowi również forum dla nawiązywania większości paktów i traktatów o stabilizacji cen towarów. Konferencja jest stałym organem Zgromadzenia Ogólnego ONZ , z sesjami plenarnymi co 3 lata, działająca stale przez Radę Handlu i Rozwoju utworzoną przez reprezentantów 55 państw wybranych na okres 3 lat przez Konferencję.

KONWENCJA Z LOME [Lome Convention] : Umową między UE a szeregiem krajów rozwijających się , leżących w Afryce , na Karaibach oraz w obszarze Pacyfiku. Obejmuje preferencje handlowe oraz pomoc finansową w przezwyciężaniu prawie wszystkicj problemów rozwoju przemysłu państw rozwijających się, poczynając od infrastruktury, kształcenia kadr, transferu technologii a skończywszy na aktywizacji gospodarczej określonych regionów

KORPORACJA AUTOMATYZACJI PRZEMYSŁÓW PAPIERÓW WARTOŚCIOWYCH [Securities Industry Autmation Corporation (SIAC)] : Niezależna organizacja założona przez Nowojorską oraz Amerykańską Giełdę Papierów Wartościowych , jako wspólne ,podlegające im przedsiębiorstwo, mające na celu świadczenie usług w zakresie zautomatyzowanego przetwarzania danych, rozrachunku kliringowego oraz łączności.

KORPORACJA KREDYTU TOWAROWEGO [Commodity Credit Corporation (CCC)] : Agencja rządowa USA założona w 1933 roku , odpowiedzialna za kierowanie i finansowanie głównych zadań objętych programami Departamentu Rolnictwa USA, włączając w to posunięcia wspierające ceny oraz działania dostosowawcze w dziedzinie produkcji rolnej. Organizacja ta zajmuje się również ukierunkowywaniem i finansowaniem działalności związanej z eksportem towarów rolnych, włączając w to sprzedaż na kredyt, transakcje barterowe, zapłatę za eksport oraz zagraniczną pomoc żywnościową.

KORPORACJA OCHRONY INWESTORÓW W PAPIERACH WARTOŚCIOWYCH [Securities Investor Protection Corporation (SIPC) : Organizacja założona w roku 1970 w USA mająca na celu ochronę klientów firm obracających papierami wartościowymi przed stratami wynikającymi z upadku finansowego takich przedsiębiorstw. Wszyscy brokerzy / dealerzy w USA zaproszeni są do uczestnictwa w tej korporacji w charakterze jej członków.

KRAJE MNIEJ ROZWINIĘTE [Less Developed Countries (LDC)] : Termin używany w odniesieniu do krajów dążących do osiagnięcia wyższego poziomu rozwoju społeczno-gospodarczego. Również ten termin jest powszechnie używany dla oznaczenia tych krajów, które nie są członkami ustanowionych ugrupowań przemysłowych takich jak OECD.

LIFFE [LIFFE] : Angielski skrót określający Londyńską Międzynarodową Giełdę Terminowych Transakcji Finansowych (typu "futures") - po angielsku London International Financial Futures Exchange.

LLOYD′S : Korporacja Lloydsa w Londynie , oraz powiązany z nią rynek ubezpieczeniowy na którym właściwie każda propozycja ubezpieczenia może zostać przyjęta do subskrypcji (ubezpieczenia)

LONDYŃSKA GIEŁDA TRANSAKCJI TERMINOWYCH TYPU "FUTURES" I OPCJI [London Futurs And Options Exchange (London FOX)] : Nowa nazwa Londyńskiej Giełdy Towarowej (London Commodity Exchane - LCE), która jest rozimym przedsiębiorstwem dla brytyjskich rynków terminowych kakao , kawy i cukru, Dostarcza ona również udogodnień handlowych dla Międzynarodowej Giełdy Ropy Naftowej (International Petroleum Exchange - IPE), mieszczącej się w Londynie, na którym prowadzony jest handel kontraktami terminowymi (typu "futures") dla dostaw oleju gazowego, surowej ropy naftowej, benzyn i ciężkich olei paliwowych

MATIF : Francuski skrót określający Paryski Rynek Terminowy Instrumentów Finansowych (typu "futures") (Marche a Terme des Instruments Financiers). W 1987 roku ogłoszono plany poddania towarowych transakcji terminowych typu "fututres" pod nadzór MATIF

MIĘDZYAMERYKAŃSKI BANK ROZWOJU [Inter-American Development Bank (IADB) : Bank założony w roku 1959 w celu dostarczania funduszy przeznaczonych na cele rozwoju krajów Ameryki Środkowej i Łacińskiej. Podobnie jak kraje tego regionu świata , również Japonia oraz znaczna liczba krajów europejskich znalazły się w gronie członków tej organizacji finansowej.

MIĘDZYNARODOWA IZBA HANDLU [Internatinal Chamber Of Commerce (ICC) ] : Instytucja mieszcząca się w Paryżu, zrzeszająca narodowe izby handlu oraz stowarzyszenia gospodarcze i bankowe z całego świata. Posiada trybunał arbitrażowy wykorzystywany do rozstrzygania międzynarodowych sporów gospodarczych

MIĘDZYNARODOWA KONFERENCJA WALUTOWA [International Monetary Conference (IMC) : Nazwa corocznie organizowanej przez Amerykańskie Stowarzyszenie Bankierów (American Banker′s Association) konferencji na tematy finansowo-monetarne z udziałem prezesów lub głównych szefów wykonawczych banków członkowskich tego stowarzyszenia

MIĘDZYNARODOWA OGRANIZACJA PRACY (MOP) [International Labour Organisation (ILO)] : Międzynarodowa organizacja o zasięgu światowym, której podstawowym celem jest inicjowanie działań zmierzających do poprawy warunków pracy oraz zabezpieczeń socjalnych

MIĘDZYNARODOWA TOWAROWA IZBA ROZRACHUNKOWA [International Commoditites Cleraring House (ICCH)] : Organizacja znajdująca się w posiadaniu głównych banków brytyjskich, która prowadzi rozliczenia , a także gwarantuje transakcje handlowe w finansowych kontraktach terminowych typu "futures" oraz transakcje zawierane na rynkach towarowych w Londynie, a także w kilku innych centrach finansowych mieszczących się m.in. w Australoo, Nowej Zelandii, Honk Kongu i Paryżu
MIĘDZYNARODOWE STOWARZYSZENIA DEALERÓW [Association Cambiste Internationale] : Nazwa mieszczącego się w Paryżu Międzynarodowego Stowarzyszenia Dealerów Dewizowych

MIĘDZYNARODOWE STOWARZYSZENIE ROZWOJU [International Development Association (IDA)] : Afiliacja Banku Światowego zajmująca się udzielaniem kredytów na dogodnych zasadach, która pożycza środki finansowe na łatwych do spełnienia , ulgowych warunkach najbiedniejszym krajom rozwijającym się ,na cele związane z realizacją określonych projektów rozwojowych

MIĘDZYNARODOWE TOWARZYSTWO FINANSOWE [International Finance Corportion (IFC) ] : Afiliacja Banku Światowego , której główna funkcja polega na udzielaniu pomocy przedsiębiorstwom prywatnym w krajach rozwijających się. Pomoc ta związana jest z mobilizowaniem krajowego i zagranicznego kapitału dla tych przedsiębiorstw, włączywszy w to kapitał własny Korporacji

MIĘDZYNARODOWY FUNDUSZ WALUTOWY (MFW) [International Monetary Fund (IMF) ] : Organizacja utworzona w 1945 roku na mocy porozumień w Bretton Woods, posiadająca od 1947 roku status agencji wyspecjalizowanej Organizacji Narodów Zjednoczonych. Do głównych jego zadań należy ułatwianie rozwoju handlu międzynarodowego, popieranie międzynarodowej współpracy w dziedzinie polityki walutowej, kształtowanie stosunków walutowych krajów członkowskich i wpływanie na stabilność walut - a ponadto- udzielanie krajom członkowskim kredytów na finansowanie deficytu bilansu płatniczego. Warunkiem uzyskania takich kredytów jest jednak spełnienie pewnych warunków oraz przejęcie zobowiązań do prowadzenia okresowej polityki gospodarczej, której kredytobiorca musi wykonać w ramach tzw. programu specjalizacyjnego. W ten sposób Fundusz pragnie wpływać na to, by kraj mający trudności z wypełnieniem zobowiązań płatniczych nie tylko finansował deficyt swego bilansu płatniczego, lecz podjął również zasadnicze reformy w dziedzinie polityki gospodarczej w celu osiągnięcia stabilizacji.

MIĘDZYNARODOWY RYNEK WALUTOWY [Internationak Monetary Market (IMM) ] : Wydzielona część Giełdy Handlowej w Chicago (Chicago Mercantile Exchange - CMI), przeznaczona do prowadzenia handlu złotem, walutami zagranicznymi oraz finansowymi kontraktami terminowymi typu "futures"

MIĘDZYNARODOWY STANDARD KLASYFIKACJI HANDLOWEJ [Standard International Trade Clasification (SITC) ] : Jednolity system prezentacji i sprawozdawczości w zakresie statystyk handlowych

MIĘDZYNARODOWA KORPORACJA ROZLICZENIOWA PAPIERÓW WARTOŚCIOWYCH STANÓW ZJEDNOCZONYCH [US National Securities Clearing Corp (NSCC) ] : Instytucja finansowa założona w roku 1977 w wyniku połączenia udogodnień rozrachunkowych znajdujących się w posiadaniu Nowojorskiej i Amerykańskiej Giełdy Walutowej Narodowej Korporacji Rozrachunkowej , działającej dla Narodowego Stowarzyszenia Dealerów Papierów Wartościowych

NOWOJORSJA GIEŁDA TERMINOWA (TYPU "FUTURES") [New Yokr Futures Exchange (NYFE) : Giełda założona w sierpniu 1979 roku stanowiąca instytucję znajdującą się w całkowitym posiadaniu Nowojorskiej Giełdy Walutowej .

NOWOJORSKA KORPORACJA ROZLICZENIOWA TRANSAKCJI TERMINOWYCH (TYPU "FUTURES") [New York Futures Clearing Corp (NYFCC) : Instytucja finansowa założona przez Nowojorską Giełdę Terminową (typu "fututres") w celu prowadzenia operacji rozrachunkowych.


OGÓLNA UMOWA POŻYCZKI [General Arrangement Top Borrow (GAB) ] : Układ zawiązany w 1962 roku wiążący członków Grupy Dziesiątki oraz Szwajcarię (która wówczas nie była członkiem tej grupy), w ramach którego zainteresowane kraje wyraziły zgodę na udzielenie specjalnych kredytów Międzynarodowemu Funduszowi Walutowemu , wyrażonych w ich walutach narodowych i przeznaczonych dla członków Grupy Dziesiątki. Umowa GAB wymaga do jej uruchomienia wspólnej zgody należących do niej członków., Kredyty te mają miejsce niezależnie od normalnych źródeł kredytowania Międzynarodowego Funduszu Walutowego i przeznaczone są jedynie do użytku przez członka Ogólnej Umowy Pożyczki, który stoi w obliczu trudności walutowych lub płatniczych.

ORGANIZACJA DO SPRAW REGULACJI ZARZĄDZANIA INWESTYCYJNEGO [Investment Management Regulatory Organisation (IMRO)] : Instytucja działająca na terenie Wielkiej Brytanii , która ustala zasady funkcjonowania firm z branży zarządzania funduszami, oferujących dowolne usługi w zakresie zrządzania środkami finansowymi

ORGANIZACJA WSPÓŁPRACY GOSPODARCZEJ I ROZWOJU [Organisation For Economic Cooperation And Development (OECD) ] : Organizacja międzynarodowa utworzona w 1961 roku dloa promocji stabilnego i trwałego wzrostu gospodarczego w krajach członkowskich oraz do popierania ekspansji handlu światowego przez eliminację dyskryminacji i ograniczeń zarówno w odniesieniu do państw członkowskich i innych krajów świata, a także oddziaływanie na wewnętrzną stabilizację gospodarczą, udzielanie pomocy technicznej i kapitałowej krajom rozwijającym się pod względem gospodarczym. Ponadto organizacja ta w pewnym zakresie spełnia rolę koordynacyjną w odniesieniu do europejskich ugrupowań gospoadarczych oraz łączy interesy krajów Europy Zachodniej z interesami innych krajów najbardziej rozwiniętych gospodarczych .Siedziba organizacji mieści się w Paryżu.

PAKT ANDYJSKI [Andean Pact] : Nazwa organizacji gospodarczej z siedzibą w Limie, zrzeszającej 5 państw Ameryki Południowej ,mającej na celu ustanowienie strefy wolnego handlu oraz osiągnięcie komplementarnych (uzupełniających się) przemysłów krajów członkowskich. Członkami Paktu są :Wenezuela, Kolumbia ,Ekwador, Peru oraz Boliwia. Kraje te założyły w 1978 roku Andyjski Fundusz Rezerw z siedziba w Bogocie i mający na celu udzielenie im pomocy w przezwyciężaniu problemów bilansu płatniczego. W roku 1988 kraje członkowskie Paktu postanowiły otworzyć fundusz dla innych krajów tego kontynentu i przekształcić go w Południowo-Amerykański Fundusz Rezerwy (Latin Amercian Reserve Found)

PARLAMENT EUROPEJSKI [European Parliment] : Zgromadzenei 518 deputowanych będących przedstawicielami krajów członkowskich UE, wybieranych w sposób bezpośredni. W większości poruszanych kwestii jego rola posiada czysto doradczy (konsultacyjny) charakter. Zasadniczym wyjątkiem jest budżet, w którym to przypadku Parlament Europejski dzieli uprawnienia do podejmowania decyzji z Radą Ministrów. Jest również jedynym organem , który może rozwiązywać Komisję Wykonawczą Unii Europejskiej

POŁUDNIOWO-AMERYKAŃSKA FEDERACJA BANKOWA [Latin American Banking Federation (FELABAN)] : Organizacja finansowa mieszcząca się w Bogocie, zrzeszająca w swoich szeregach stowarzyszenia bankowe krajów Ameryki Południowej

POŁUDNIOWO-AMERYKAŃSKA KOMISJA GOSPODARCZA ORGANIZACJI NARODÓW ZJEDNOCZONYCH [UN Latin Amercian Economic Commission(ECLA)] : Organizacja znajdująca się w Santiago przygotowująca opracowania, a także prowadząca badania na temat tego regionu świata

POŁUDNIOWO-AMERYKAŃSKI INSTYTUT RUNKÓW KAPITAŁOWYCH [Latin American Capital Markets Institute (LACPI) : Organizacja mieszcząca się Caracas, utworzona w celu koordynacji przepływu informacji na temat rozwoju rynków kapitałowych w tym regionie świata

POŁUDNIOWO-AMERYKAŃSKI SYSTEM GOSPODARCZY [Latin American Economic System (SELA) ] : Organizacja mieszcząca się Caracas , która koordynuje politykę gospodarczą w tym regionie świata, a także organizuje współpracę w zakresie technologii produkcji żywności itp

POŁUDNIOWO-AMERYKAŃSKI ZWIĄZEK (TOWARZYSTWO) INTEGREACYJNE [Latin American Integration Association (ALADI)] : Organizacja gospodarcza z siedzibą w Montevideo. Posiada 11-tu członków. Celem stowarzyszenia jest ustanawianie wzajemnych udogodnień handlowych w tym regionie świata

POROZUMIENIE "WIELOWŁÓKNOWE" [Multi-Fibre Arrangement (MFA)] : Porozumienie zawarte w 1973 roku pod auspicjami Układu Ogólnego w Sprawie Cen i Nandlu (GATT) w Genewie, ustanawiająca reguły dla międzynarodowego handlu produktami tekstylnymi z wełny, bawełny oraz włókien sztucznych

POROZUMIENIE SMITHSONOWSKIE [Smithsonian Agreement] : Porozumienie zawarte 18 grudnia 1971 roku przez Grupę Dziesiątki na temat zasadniczych korekt parytetów. Porozumienie obejmowało : dewaluację dolara amerykańskiego w stosunku do złota, rozszerzenie wstęg parytetowych z 1 procenta do 2,25 procent po obu stronach parytetu (tzw. rozszerzenie węża walutowego z 1% do 2,25% wahań w dół lub w górę w stosunku do kursu parytetowego) oraz zawieszenie 10-cio procentowych narzutów importowych na towary wysyłane do USA

POROZUMIENIE Z JAMAJKI [Jamaica Agreement] : Spotkanei Komitetu Tymczasowego Międzynarodowego Funduszu Walutowego w 1976 roku, w którego wyniku zniesiono oficjalną cenę złota , a także ustanowiono nowe reguły i wskazania odnoszące się do reżimu kursu walutowego, przechodząc od systemu kursów sztywnych (na którym oparte były do tego czasu reguły funkcjonowania MFW do modelu, który dopuszczał elastyczność kursów walutowych

PRAWA NIEBIEKSIEGO NIEBA [Blue Sky Laws] : Termin odnoszący się do uchwalonego w USA prawa stanowego mającego na celu ochronę obywateli przed oszustwami występującymi na rynku papierów wartościowych

PROGRAM WSPIERANIA EKSPORTU [Export Enhancement Program (EEP)] : Amerykański program ustanowiony na początku 1985 roku, pozwalający eksporterom w USA na sprzedawanie amerykańskich produktów zagranicznym klientom po cenach rynku światowego .

PRZEPIS A [Regulation A] :
1.Postanowienie Komisji do spraw Papierów Wartościowych i Obrotu Papierami Wartościowymi w USA podjęte dla uproszczonej rejestracji małych emisji papierów wartościowych.
2.Oświadczenie Zarządu Rezerwy Federalnej USA na temat sposobów i środków, w których ramach banki Rezerwy Federalnej udzielają kredytów bankom członkowskim w tym systemie, a także pozostałym bankom w drodze zastosowania mechanizmu nazywanego "oknem dyskontowym"

PRZEPIS G [Regualtion G] : Przepis podjęty przez Zarząd Rezerwy Federalnej stanowiący regulację prawną w odniesieniu do pożyczkodawców, innych niż banki komercyjne, brokerzy czy dealerzy, którzy w trakcie normalnego toku prowadzonych interesów, udzielają kredytu osobom fizycznym, umożliwiającego im zakup lub sfinansowania papierów wartościowych

PRZEPIS M [Regulation M] : Przepis ustanowiony w 1981 roku , dający Zarządowi Rezerwy Federalnej kompetencje do dokonywania prawnego uregulowania transakcji dzierżawy konsumpcyjnej (leasing konsumpcyjny)

PRZEPIS Q [Regulation Q] : Przepis uprawniający Federalną Rezerwę USA do narzucania pułapów stóp procentowych na certyfikaty depozytowe oraz wszystkie depozyty terminowe. Pomimo ,że obowiązywanie tego przepisu wygasło w 1986 roku, to zakaz płacenia odsetek od depozytów na żądanie pozostaje w mocy

PRZEPIS T [Regulation T] : Przepis Rezerwy federalnej USA ograniczający kwotę kredytu, który może być udostępniany przez brokerów i dealerów klientom w celu dokonania zakupu papierów wartościowych lub dla wywiązania się z wymogów utrzymywania marży.

PRZEPIS U [Regulation U] : Przepis Rezerwy Federalnej USA określający wielkość kredytu, jaki może zostać udostępniony przez bank jego klientom poszukującym możliwości zakupu papierów wartościowych

PULA ZŁOTA (ZŁOTY POOL) [Gold Pool] : Umowa zawarta w roku 1961 między bankami centralnymi Wielkiej Brytanii, Belgii, Francji, Włoch ,Holandii ,Niemiec Zachodnich ,Szwajcarki oraz USA, która miała przynieść w zamierzeniu ustabilizowanie ceny złota blisko jego ówczesnego parytetu wynoszącego 35 dolarów amerykańskich za uncję. Układ ten został zerwany w roku 1968, po tym jak Francja zrzekła się swego członkowstwa w roku 1967.

RZĄDOWE NARODOWE STOWARZYSZENIE HIPOTECZNE [Government National Mortage Assciciation (GNMA)] : Organizacja założona w roku 1968 w USA w celu przejęcia niektórych funkcji Federalnego Narodowego Stowarzyszenia Hipotecznego. Papiery wartościowe emitowane przez GNMA są oparte o fundusze hipoteczne posiadające gwarancję rządu USA, stanowiąc przedmiot handlu na aktywnym rynku wtórnym

SKONSOLIDOWANY SYSTEM KWOTOWAŃ [Consolidated Quotation System (CQS)] :Funkcjonujący w USA elektroniczny system zbierania i rozpowszechniania aktualnych kwotowań ofert zakupu i ofert sprzedaży. W systemie tym zbierane są kwotowania ze wszystkich rynków i wysyłane informacje do wszystkich centrów finansowych, w których są zarejestrowane akcje (udziały) stanowiące przedmiot handlu

STABEX : Nazwa programu UE funkcjonującego w ramach Konwencji z Lome, którego celem jest udzielenie pomocy krajom rozwijającym się w drodze stabilizowania dochodów z eksportu towarów tzn. w formie subwencji udzielanej przez UE tym krajom, których dochody z takiego tytułu spadną poniżej pewnego , określonego poziomu.

STOWARZYSZENIE BROKERÓW I DEALERÓW RYNKU "FUTURES" [Association Of Futures Brokers And Dealers (AFBD) : Organizacja ponosząca szczególną odpowiedzialność za regulowanie (tzn. ustalanie zasad działania i wydawanie norm prawnych) funkcjonującego w Wielkiej Brytanii w ramach Ustawy o Usługach Finansowych rynku transakcji terminowych "futures" oraz opcji

STOWARZYSZENIE DO SPRAW PAPIERÓW WARTOŚCIOWYCH [The Securities Association (TSA)] : Organizacja zajmująca się regulowaniem zasad funkcjonowania Londyńskiej Giełdy Papierów Wartościowych oraz międzynarodowych zasad handlowych w zakresie zawierania transakcji na rynkach obligacji.

STOWARZYSZENIE KONTROLNE POŚREDNIKÓW FINANSOWYCH MENADŻERÓW I BROKERÓW [Finanacial Intermediaries, Managers And Broker Regulatory Association (FIMBRA) : Organizacja w Wielkiej Brytanii , kontrolująca niezależnych doradców do spraw inwestycji finansowych, takich jak pośrednicy (brokerzy) ubezpieczeniowi , którzy m.in. sprzedają polisy ubezpieczeniowe na życie , łącząc je z akcjami

STOWARZYSZENIE NARODÓW POŁUDNIOWO-WSCHODNIEJ AZJII [Association Of South East Asian Nations (ASEAN) : Organizacja założona w 196 roku z siedzibą w Dżakarcie. Zadaniem tej organizacji jest popieranie współpracy ekonomicznej i kulturalnej krajów członkowskich

STOWARZYSZENIE OSZCZĘDNOŚCIOWO-KREDYTOWE [Savings And Loan Association (S And L) : Instytucja w USA ,założona w wyniku otrzymania przywileju rządowego , bądź stanowego, utrzymująca depozyty oszczędnościowe ludności. Podstawą jej funkcjonowania jest udostępnianie środków finansowych przemysłowi mieszkaniowemu w formie prowadzenia domowej hipoteki.

STOWARZYSZEDNIE UBEZPIECZENIA KREDYTU ZAGRANICZNEGO [Foreign Credit Insurance Association (FCIA) : Korporacja w USA znajdująca się w posiadaniu towarzystw (firm) ubezpieczeniowych świadczących usługi w zakresie ubezpieczeń kredytów eksportowych

SYSTEM REZERWY FEDERALNEJ [Federal Reserve System] : System bankowości centralnej Stanów Zjednoczonych (znany także pod skrótem "FED") obejmujący 12 banków Rezerwy Federalnej, które sprawują kontrolę nad 12 okręgami (dystryktami) znajdującymi się pod Zarządem Rezerwy Federalnej mającej siedzibę w Waszyngtonie. Członkostwo w systemie jest obowiązkowe dla banków założonych na mocy przywileju założycielskiego udzielonego przez Kontrolera Walutowego USA, natomiast jest ono dobrowolne dla banków, które otrzymały taki przywilej od założyciel stanowych. Banki tworzące System Rezerwy Federalnej mieszczą się w następujących miejscowościach : Boston, Nowy Jork, Philadelphia, Cleveland , Richmond , Atlantam Chicago, St. Louis, Dllasa, Minneapolis, Kansas City oraz San Francisco.

SYSTEM ZAUTOMATYZOWANYCH KWOTOWAŃ KRAJOWEGO ZRZESZENIA DEALERÓW PAPIERÓW WARTOŚCIOWYCH [National Association Of Securities Dealers Automated Quotations System (NASDAQ - System) ] : Skomputeryzowany system kwotowania cen na papiery wartościowe , które stanowią przedmiot handlu w USa na rynku "offer the counter" (tzn. na rynku pozagiełdowym), jak również wielu papierów zarejestrowanych na Nowojorskiej Giełdzie Papierów Wartościowych (NYSE). Znajduje się w posiadaniu oraz poddany jest obsłudze Krajowego Zrzeszenia Dealerów Papierów Wartościowych - instytucji posiadającej charakter organizacji samokontroli rynkowej

TALISMAN : Słowo stworzone z pierwszych liter nazwy systemu : TRANSFER ACCOUNTING, LODDING for INVESTORS and STOCK MANAGEMENT for JOBBER - - czyli KSIĘGOWANIE TRANSFERU I SKŁADANIE w DEPOZYT dla INWESTORÓW oraz KSIĘGOWANIE UDZIAŁAMI I AKCJAMI dla MAKLERÓW GIEŁDOWYCH. Termin odnosi się do skomputeryzowanego systemu rozrachunkowego Londyńskiej Giełdy Papierów Wartościowych

TOKIJKA GIEŁDA TOWARÓW DLA PRZEMYSŁU [Tokyo Commodity Exchange For Industy (TECOM) ] : Nazwa giełdy mającej siedzibę w Tokio, która prowadzi handel kontraktami na dostawę złota, srebra ,platyny, kauczuku oraz przędzy bawełnianej.

TOWAROWA GIEŁDA HANDLOWA W CHICAGO [Chicago Mercantile Exchange (CME) ] : Główna giełda towarowa dla transakcji terminowych (typu "futures") odnoszących siędo zwierząt hodowlanych oraz instrumentów finansowych. Znana także pod skróconą nazwą "Merc". Na rynkach surowców energetycznych termin "Merc" odnosi się do Nowojorskiej Giełdy Handlowej, na której prowadzony jest handel kontraktami terminowymi "futures" na olej opałowy i benzynę

TRAKTAT RZYMSKI [Treaty Of Rome] : Nazwa traktatu założycielskiego Europejskiej Wspólnoty Gospodarczej podpisanego w dniu 25 marca 1957 roku przez sześć państw członków założycieli , w celu ustanowienia z dniem 1-ego stycznia 1958 roku Europejskiej Wspólnoty Gospodarczej

UKŁAD OGÓLNE W SPRAWIE CEŁ I HANDLU [General Agreement Of Tariffs And Trade (GATT) ] : Instytucja złożona w roku 1948 w Genewie stanowiąca ramy prawne oraz forum negocjacji dla międzynarodowych stosunków handlowych. Celem jej jest minimalizowanie barier handlowych głównie przez eliminowanie ograniczeń ilościowych oraz zmniejszenie taryf celnych

UKŁAD Z HOTELU PLAZA [Plaza Accord] : Porozumienie osiągnięte we wreśniu 1958 roku przez Grupę Piątki (G-5), mające na celu obniżenie wartości dolara. Spotkanie to odbyło się w nowojorskim hotelu "Plaza"

UKŁAD Z LOURDE [Lourde Accord] : Porozumienie na temat stabilności walutowej osiągnięte w Paryżu w lutym 1987 roku przez ministrów finansów z krajów Grupy Piątki oraz Kanady. Ukłąd ten wzywał do podjęcia działań mających na celu powstrzymanie spadku dolara oraz zawierał szczegółowy scenariusz posunięć gospodarczych zadeklarowanych przez każdego z uczestników układu zmierzających do ponownego ustanowienia zbilansowanego handlu oraz nieinflacyjnego wzrostu gospodarczego.

USTAWA GRAMMA - RUDMANA I HOLLINGSA [Gramm - Rudman - Hollings Act] : Obowiązująca w USA ustawa, której nazwa pochodzi od nazwisk jej inicjatorów w Senacie, dwóch republikańskich , jednego demokraty. Ustawa ta ustanawia szereg wymagań, których realizacja ma doprowadzić do stopniowej redukcji federalnego deficytu budżetowego ,aż do osiągnięcia w 1991 roku stanu budżetu zbilansowanego

USTAWA O DZIAŁALNOŚCI "NA SKRAJU" [Edge Act] : Termin odnoszący się do amerykańskiej ustawy z 1919 roku, zezwalającej bankom w USA na tworzenie podległych im oddziałów (w których banki te posiadają więcej niż 50 procent udziałów) dla prowadzenia interesów na terenie USA o charakterze bankowości międzynarodowej. Oddziały takie mogą prowadzić działalność poza obszarem stanu , w którym umiejscowiony jest jego bank macierzysty

USTAWA TAFTA - HARTLEYA [Taft - Hartley Act] : W USA podstawowy akt prawny regulujący stosunki między pracownikami a kadrą kierowniczą, wyposażający rząd w znaczne uprawnienia i kompetencje, w celu zapobiegania konfliktom z pracownikami oraz ich rozwiązywania, Uprawnienia te obejmują m.in. możliwość narzucania okresów "wyciszania" konfliktów trwających zazwyczaj 90 dni, a także określanie procedur negocjacji zbiorowych

USTAWY ANTYTRUSTOWE (USTAWY ANTYMONOPOLOWE) [Anti -Trust Laws] : Federalne przepisy prawne USA mające na celu zapobieganie monopolom oraz ograniczeniom w prowadzeniu działalności handlowej

WSPÓLNY FUNDUSZ [Common Fund] : Termin odnoszący się do wspólnego funduszu towarowego UNCTAD. Wynegocjowany w 1980 roku, fundusz ten był pierwotnie pomyślany jaki centralna pula finansowania, z której można byłoby dokonywać ciągnień w ramach międzynarodowych uzgodnień (umów) towarowych , w celu udzielania pomocy w utrzymywaniu stabilnych poziomów cen dzięki operacjom wykorzystującym zapasy buforowe

YUCHO [Yucho] : Nazwa Pocztowego Funduszu Oszczędnościowego w Japonii, jednego z największych inwestorów na świecie

ZAUTOMATYZOWANY SERWIS KWOTOWAŃ BRYTYJSKIEJ GIEŁDY PAPIERÓW WARTOŚCIOWYCH [Britains Stock Exchange Automated Quotation Service (SEAQ) : Elektroniczny system brytyjskiej giełdy (rynku) papierów wartościowych służących do zawierania transakcji , polegający na wyświetlaniu na ekranie monitora (wszystkim użytkownikom tego systemu) cen kupna i sprzedaży oferowanych papierów wartościowych

ZARZĄD GIEŁDY TRANSAKCJI OPCJAMI W CHICAGO [Chickago Borad Options Exchange (CBOE) : Zarząd Giełdy Transakcji Opcjami w Chicago, afiliacja Zarządu Handlu w Chicago. Giełda ta sama o sobie głosi ,że jest pierwszą i największą na świecie giełdą transakcji opcjami papierów wartościowych

ZARZĄD HANDLU W CHICAGO [Chicago Board Of Trade (CBOT) ] : Główna giełda dla prowadzenia handle obejmującego finansowe transakcje terminowe typu "futures" i opcje, rolne transakcje terminowe "futures" odnoszące się do indeksu akcji

ZRZESZENIE DEALERÓW OBLIGACJI MIĘDZYNARODOWYCH [Association Of International Bond Dealers (AIBD)] : Organizacja mieszcząca się z Zurychu i stanowiąca sama dla siebie przepisy i reguły działania. Reprezentuje pierwotny i wtórny rynek euroobligacji

ZWIĄZEK BERNEŃSKI [Berne Union] : Termin określający instytucję , której pełna nazwa brzmi : Międzynarodowy Związek Ubezpieczenia Inwestycji (International Union Of Credit And Investment Insurers], utworzonej w 1934 roku w celu badania technik ubezpieczenia kredytu eksportowego

ĆWICZENIA Z DELPHI


ZADANIA

Zadanie 1.1 : Utwórz apliakcję zawierającą dwa przyciski z napisami : Przycisk 1 i Przycisk 2. Po naciśnięciu każdego z nich na etykiecie pokazuje się napis wskazujący ,który przycisk został naciśnięty. Dodaj do aplikacji przycisk Zamknij kończący pracę aplikacji

Zadanie 1.2 : Wykorzystując narzędzie Image Editor (z mneu Tools → Image Editor), utwórz szablok ikony zawierajacey na przykład twoje inicjały .Zapisz ikonę w katalogu aplikacji i przypisz ją do aplikacji

Zadanie 1.3 : Zbuduj aplikację zawierającą dla przycisku menu podręczne o opcjach : Powiększ i Zmniejsz

Zadanie 1.4 : Dodaj do aplikacji menu podręcznego ikony z listy utworzonej przez ImageList

Zadanie 1.5 : Utwórz aplikację, która maluje formularz kolorem wybranym z menu podręcznego. Użyj czterech kolorów

Zadanie 1.6 : Utwórz aplikację, która prezentuje na etykietach zestaw pięciu kolorów i nazwy odpowiadających im stałych

Zadanie 1.7 : Utwórz listę wyboru, której zadaniem będzie powiększanie i zmniejszenie rozmiarów panelu. Wykorzystaj właściwość Panel1.Height

Zadanie 1.8 : Utwórz listę wyboru do określenia koloru formularza (właściwość Form1.Color). Wstaw dwie etykiety i dodaj w procedurze obsługi listy
a)wypisywanie na etykiecie indeksu wybranego elementu : Label1.Caption := IntToStr(ListBox1.ItemIndex+1); Zadanie 1.9 : Aplikacja zawiera dwie listy wyboru : zakresem jednej są nazwy dawnych miast wojewódzkich, zakresme drugiej nazwy obecnych województw. Użytkownik wybiera z listy miasto i województwo, w jakim to miasto się znajduje. Wciśnięcie przycisku Sprawdź uruchamia procedurę sprawdzającą czy miasto leży w wybranym z listy województwie. W oknie komunikatu wyświetla się informacja o tym ,czy wybór województwa i miasta były prawidłowe

Zadanie 1.10 Firma zatrudnia sześciu pracowników. Utwórz aplikację, która po wyborze z listy nazwiska i imienia pracownika , wyświetla na etykiecie jego adres

Zadanie 1.11 : Zbuduj aplikację zawierającą trzy listy wyboru o zakresach : nazwiska uczniów, klasy i profile klas. Listy przedstawiające klasy i profile klas są na formularzu niewidoczne. Wybór ucznia, klasy i profilu dokonywany jest etapami. Po dokonaniu wyboru z listy nazwisk uwidacznia się lista klas, a następnie lista z profilami klas. Odebrane z list informacje wyświetlane są na etykiecie. Aby elementy były pokazywane na etykiecie w kolejnych wierszach, dołączaj do etykiety nowe elementy poleceniem : Label1.Caption = Label1.Caption + chr(10) + 'nowy'

Zadanie 1.12 : Do aplikacji z Ćwiczenia 1.19 dodaj wczytywanie ilości kupowanych zeszytów i wyświetlenie kwoty do zapłaty

Zadanie 1.13 : W sklepie z wyposażaniem wnętrz sprzedawany jest parkiet z różnego rodzaju drewna : sosna , buk i dąb w dwóch gatunkach pierwszym i drugim, przy czym cena parkietu w drugim gatunku stanowi 70% ceny gatunku pierwszego .Ustal ceny dla gatunku pierwszego. Zbuduj grupy przycisków opcji do wyboru rodzaju i gatunku parkietu. Przycisk polecenia Wyświetj cenę uruchamia procedurę wyświetlającą w oknie komunikatu cenę jednego metra wybranego parkietu.

Zadanie 1.14 : Cena biletu PKP uzależniona jest od odległości, rodzaju pociągu i klasy wagonu .Przyjmując cenę kilometra trasy dla pociągu :
osobowego - 1,50
pospiesznego - 3 zł klasa II, 4 zł klasa I
ekspresu - 4,50 zł klasa II, 5 zł klasa I
zbuduj na formularzu grupy pól opcji do określenia ceny jednego kilometra w zależności od wybranych danych.

Zadanie 1.15 : Do aplikacji z Ćwiczenia 1.22 dodaj dwie grupy przycisków opcji ustalające w polu RichEdit, kolor wyświetlanego tekst\u i kolor tła. Użyj właściwości RichEdit1.Fornt.Color oraz RichEdit1.Color i stałych opisujących kolory

Zadanie 1.16 : Cukiernia "Smakosz" oferuje lody z dodatkami : likier, bita śmietana, bakalie, czekolada. Zbuduj na formularzu pola wyboru do określenia rodzaju wybranych doatków. Przyjmij cenę podstawową porcji lodów i ustal ceny dodatków. Przycisk polecenia Cena lodów uruchamia procedurę wyświetlającą w oknie komunikatu wartość jednej porcji.

Zadanie 1.17 : Utwórz aplikację , która aktualizuje kwestionariusz osobowy pracowników firmy. Nazwiska pracowników pobierane są z listy wyboru, dodatkowo z przyciskami wyboru lub opcji podawane są aktualne dane dotyczące: znajomości języków obcych, posiadania prawa jazdy, stanu cywilnego, urodzenia dziecka. Pole kombi wprowadza dane dotyczące doskonalenia zawodowego. Tak pobrane dane wyświetlaj na odpowiednio rozmieszczonych etykietkach formularza

Zadanie 1.18 : Wykorzystaj pasek przewijania do testowania kolorów, które otrzymasz przez makro RGB przy zmianie składowych kolorów. Umieść na formatce trzy paski przewijania do sterowania składowymi kolorów (zakres wartości : 0. 255) i element kolorowany (etykieta, panel itp.)

Zadania 1.19 : Do powyższej aplikacji dodaj etykiety wyświetlające wartości składowych koloru.

Zadanie 1.20 : Umieść w oknie ScrollBox kompnent Shape w kształcie elipsy wypełnionej kolorem czerwonym (clRed). Sprawdź działanie suwaka.

Zadanie 1.21 : Ustaw właściwość ScrollBars komponentu Memo na ssBoth. Sprawdź działanie aplikacji (Ćwiczenie 1.27)

Zadanie 1.22 : Dodaj PopupMenu do określenia koloru czcionki w polu Memo (Ćwiczenie 1.27)

Zadanie 1.23 : Zbuduj aplikację przedstawiająca notatnik, którego zadaniem będzie
a. prezentacja różnych stylów linii brzegowej
b. prezentacja różnych stylów wypełniania
Zbuduj notatnik dowolnego typu. Na zakładkach notatnika umieść nazwy, a na stronach kompnent Shape w dowolnym kształcie z określonym wypełniaczem

Zadanie 1.24 : Zastosuj kompnent StringGrid do wyświetlenia tabliczki mnożenia w zakresie od 1 do 10

Zadanie 1.25 : Rozbuduj aplikację z Ćwiczenia 1.30 według poniższych wskazówek :
a. dodaj dwie kolumny pobierające i przechowujące w plikach liczby sztuk i procent VAT danego towaru
b. dodaj jeszcze trzy kolumny , mają ona za zadanie wyświetlić:
Wartość - określającą wartość zakupionego towaru
Cena z VAT - określająca cenę zawierającą stawkę z VAT
Wartość z VAT - określająca wartość z uwzględnieniem stawki VAT
c. dodaj procedurę sortowania zawartośći StringGrid według kolumny wskazanej z menu podręcznego (PopupMenu)
d. dodaj procedurę wybierania z tabeli danych dotyczących towaru o maksymalnej (minimalnej) cenie - przypisz procedurę do przycisku polecenia

Zadanie 1.26 : Rozbuduj aplikację z Ćwiczenia 1.32 o zliczanie ilości liczb i wyświetlanie ich średniej

Zadanie 1.27 : Stosując przyciski polecenia do wczytywania znaków działania oraz pole edycji do wczytywania liczby, zbuduj podręczny kalkulator. Zastosuj zmienną globalną do komunikacji procedur

Zadanie 2.1 : Zbuduj aplikację wyświetlającą na etykiecie informację o tym ,który przycisk okna dialogowego InpuQuery został wciśnięty

Zadanie 2.2 : Zbuduj aplikację, która przez okno dialogowe wczytuje imię i wyświetla komunikat : Dzień dobry IMIĘ

Zadanie 2.3 : Stosując dowolną pętlę, przeprowadź sumowanie n liczb wczytywanych z klawiatury i wyświetla wynik w oknie ShowMessage

Zadanie 2.4 : Zbuduj aplikację , która stosuje funkcję InputBox wczytuje nazwisko i imię pracownika oraz wiek osoby i w oknie komunikatu wyświetla informację o tym czy jest to osoba dorosła, w wieku produkcyjnym czy na emeryturze

Zadanie 2.5 : Zbuduj aplikację, która stosując funkcję InputBox wczytuje nazwisko i imię pracownika oraz jego pensję brutto. Po zaznaczeniu przyciskami opcji progu podatkowego w oknie ShowMessage wyświetla się pensja pomniejszona o podatek. Uwzględnij trzy progi podatkowe

Zadanie 2.6 : Zastosuj obsługę błędu do aplikacji wykonujące cztery podstawowe działania na liczbach wprowadzanych z wejścia

Zadanie 2.7 : Zbuduj aplikację wyświetlającą wartości funkcji tangens dla wskazanego argumentu. Wartości funkcji tangens otrzymasz dzieląc sin(x)/cos(x). Zbadaj o poprawne wprowadzenie liczby i wychwycenie argumentów niedopuszczalnych dla funkcji.

Zadanie 2.8 : Do zadań z pobieraniem danych z komponentu String Grid dodaj obsługę błędu

Zadanie 2.9 : Zbuduj aplikacje do przeprowadzenia testu wiadomości o komputerze. Pytania umieść w tablicy stałych o typie elementu String[80]. Do wyświetlenia pytań użyj wyświetlanego w pętli okna komunikatu z dwoma przyciskami : Tak , Nie i ikoną zapytania. Po naciśnięciu odpowiedniego przycisku w oknie ShowMessage wyświetlana jest informacja o poprawności, ale nie ma wtedy możliwości odpowiedzi na pytanie. Liczba poprawnych odpowiedzi zliczana jest pod zmienną globalna i wyświetlana po zakończeniu.

Zadanie 2.10 : Aby uniknąć wprowadzania z klawiatury błędnych wartości daty, dodaj do aplikacji z Ćwiczenia 2.11, obsługę błędu

Zadanie 2.11 : Wykorzystując DateTimePicker do wczytywania daty oraz funkcję Date zbuduj aplikację, która oblicza ile dni upłynęło od wskazanej daty

Zadanie 2.12 : Zbuduj aplikację określającą dzień tygodnia wskazanej daty. Wykorzystaj funkcję DayOfWeek

Zadanie 2.13 : Dodaj do aplikacji z Ćwiczenia 2.12 obsługę błędu na wypadek zdarzenia , gdy operacje zapisu / odczytu z pliku nie powiodą się. Użyj instrukcji try … excet ….finaly, aby pozamykać otwarte pliki

Zadanie 2.14 : Zbuduj aplikację, która zawiera listę wyboru z nazwiskami uczniów oraz przyciski opcji informujące, do której klasy chodzi dany uczeń. Tak wczytane informacje zapisz w pliku elementowym

Zadanie 2.15 : Dodaj do aplikacji przedstawiającej zapis dostawy towarów w tabelkach StringGrid możliwość przekazania informacji z tabeli do pliku elementowego i odtwarzania informacji z pliku do tabelki

Zadanie 2.16 : Rozbuduj aplikację (Ćwiczenie 2.13/2.14) dodając możliwości wyszukiwania dla słów polskich ich angielskich odpowiedników

Zadanie 2.17 : Zbuduj aplikację wspomagającą naukę słówek. Aplikacja losuje słówko angielskie i żąda od użytkownika podania jego polskiego odpowiednika. Gdy znaczenie słówka zostało podane poprawnie, wyświetla się komunikat OK, gdy znaczenie słówka nie jest poprawne, wyświetla się jego poprawne znaczenie i komunikat o błędzie

Zadanie 2.18 : Dodaj do poprzedniej aplikacji zliczanie liczby poprawnych odpowiedzi i wyświetlanie informacji o liczbie odpowiedzi poprawnych i błędnych

Zadanie 2.19 : Zbuduj aplikacją Komputerowa książka telefoniczna , która realizuje dopisywanie nowego abonenta, wyszukiwanie według nazwiska, wyszukiwanie według numeru i wyświetlanie zawartości w sposób uporządkowany według nazwiska

Zadanie 2.20 : W aplikacjach dotyczących plików zastosuj obsługę błędu uwzględniając istnienie pliku na dysku lub jego brak

Zadanie 2.21 : Dodaj do aplikacji z Ćwiczenia 2.15 obsługę błędu

Zadanie 2.22 : Utwórz aplikację , która maluje panel wybranym kolorem. Kolor wypełnienia wybierany jest z wykorzystaniem komponentu ColorDialog

Zadanie 2.23 : Zbuduj przeglądarkę plików graficznych z możliwością wydruku pliku

Zadanie 2.24 : Poługując się komponentem RichEdit oraz komponentami z karty Dialogd zbuduj prosty editor tekstu z możliwością wydruku pliku

Zadanie 3.1 : Do aplikacji z Ćwiczenia 3.7 dodaj możliwość wyświetlania premii - 10% poborów, wypełniając odpowiednimi wartościami kolumnę tabeli

Zadanie 3.2 : Do tej aplikacji dodaj możliwość zapisu zawartości tabeli do pliku

Zadanie 3.3 : Dodaj możliwość kasowania wiersza w tabeli .Zastosuj okno edycyjne do wpisywania numeru wiersza do kasowania. Przepisuj w pętli wiersz następny na poprzedni rozpoczynając od kasowanego wiersza

Zadanie 3.4 : Dodaj możliwości :
a)sortowania tabeli według określonej kolumny
b)wyszukiwania danych osoby o najwyższej (najniższej) pensji
c)wyświetlanie osób, których pensja jest większa (mniejsza) od pewnej granicznej wartości

Zadanie 3.5 : Utwórz aplikację, która wypełnia wartościami liczbowymi z pliku dwie kolumny tabelki StrigGrid, a w trzeciej oblicza ich sumę

Zadanie 3.6 : Zbuduj menu dla aplikacji z zadania 3.5, uwzględnij opcje: odczytywania danych z pliku, wypełniania losowymi wartościami, wpisywania bezpośrednio do komórek oraz wyboru działań z listy lub przycisków opcji

Zadanie 3.7 : Dodaj do aplikacji z Ćwiczenia 3.9 reakcję na zmianę daty w kalendarzu, tak aby aktualizowały się słupki stanu

Zadanie 3.8 : Wykonaj to samo ćwiczenie, stosując zamiast słupków ProgressBar komponentu Gauge z karty Sample

Zadanie 3.9 : Dodaj listę wyboru z nazwami miesięcy ustawiaj z listy numer miesięcy (właściwość Month komponentu Calendar)

Zadanie 3.10 : Wykorzystaj ProgressBar dka przedstawienia , która część dnia już minęła. Użyj funkcji Time() do ustalenia aktualnej godziny

Zadanie 4.1 : Wyświetl inicjały w czterech rogach formularza, w prostokącie umieszczony w środku wyświetl imię i nazwisko

Zadanie 4.2 : Utwórz aplikację , która prezentuje na formularzu :
a)wszystkie style linii
b)wybrane grubości linii
c)kolory linii

Zadanie 4.3 : Zastosuj metody wyprowadzania tekstu do opisu prezentacji w Ćwiczeniu 4.2

Zadanie 4.4 : Metoda Ellipse(X,Y1,X2,Y2:Integer) obiektu Canvas rysuje wypełnioną elipsę o rozmiarach ograniczonych przez prostokąt, którego przeciwległe wierzchołki podane są w parametrach. Wykorzystując tą metodę, utwórz aplikację, która prezentuje style i kolory wypełniacza

Zadanie 4.5 : Utwórz aplikację, która po naciśnięciu przycisku wypełnia wybranymi losowo punktami :
a)prostokąt o rozmiarach wczytanych z klawiatury
b)cały formularz
c)część formularza oddzielona linią przekątną

Zadanie 4.6 : Stosując metody obiektu Canvas narysuj :
a)biedronkę
b)pajaca
c)mrówkę
d)pająka

Zadanie 4.7 : Utwórz aplikację, która prezentuje dostępne samochody w salonie sprzedaży samochodów. Przygotuj zdjęcia samochodów, w plikach tekstowych przygotuj opis danego samochodu. Zorganizuj w polu Memo i na etykietach wyświetlanie zawartości plików z opisem danego samochodu. Zastosuj wzorzec przeglądarki obrazów i zsynchronizuj podpisy z przeglądanymi zdjęciami

Zadanie 4.8 : Zastosuj wskazówki z poprzedniego zadania do utworzenia aplikacji prezentującej towary :
a)sklepu agrocentrum
b)sklepu z wyposażeniem wnętrz
c)sklepu sportowego

Zadanie 4.9 : Wykorzystując możliwości obiektu Printer napisz aplikację, która wyprowadza na drukarkę:
a)wizytówkę osoby
b)zaproszenie na 18 urodziny

Zadanie 4.10 : Dodaj do aplikacji projektującej haft krzyżykowy możliwość wydruku na drukarce

Zadanie 4.11 : Zbuduj aplikację "Album na zdjęcia rodzinne" pozwalającą na oglądanie zdjęć w odpowiednim układzie.Uwzględnij możliwość drukowania zdjęć

Zadanie 4.12 : Rozbuduj edytor z Ćwiczenia 4.15. Dodaj możliwość wyboru koloru, wypełniacza, możliwość wypełniania kształtów, rysowania figur, wyprowadzania wydruków itp.

Zadanie 4.13 : Dodaj do aplikacji z Ćwiczenia 4.18 możliwość wyboru punktu przecięcia układu współrzędnych

Zadanie 4.14 : Rozbuduj powyższą aplikację, utwórz menu główne dla formularza i dodaj możliwość wyboru współczynnika a dla funkcji postaci y = a * sin(x)

Zadanie 4.15 : Aby wykresy były rysowane linią ciągłą, użyj metody LineTo, zamiast ustawiania właściwości Pixels. Wypróbuj tę zmianę w aplikacji dla funkcji sinus i cosinus

Zadanie 4.16 : Utwórz animację , która pokazuje :
a)zamian kwadratu w koło; jako fazę pośredniej przedstawiaj kwadrat o zaokrąglonych rogach.
b)odbijającą się od deski piłeczkę
c)piłkę odbijającą się od brzegów formularza
d)"znikający napis" - litery napisu maleją w miarę upływu czasu
e)skaczącego pajaca

Zadanie 4.17 : Wykorzystując funkcję TimeToStr, utwórz aplikację przedstawiającą zegar

Zadanie 4.20 : W dowolnym edytorze graficznym przygotuj bitmapy jako kolejne fazy ruchu. Wykorzystaj komponent Image do przedstawienia faz ruchu (naprzemienne ładowanie obrazków z zdarzeniu OnTimer komponentu Timer) Pamiętaj ,że właściwości Transparent komponentu Image określa przezroczystość tła.

Zadanie 5.1 : Do aplikacji przedstawiającej znikający kwadrat przypisz odtwarzanie dźwięku :
a) W tle (snd_Async) b) W sposób blokujący (snd_Sync)

Zadanie 5.2 : Utwórz aplikację Minutka, która pokazuje przebieg czasu w okresie jednej minuty i włącza alarm (odgrywa plik *.wav), gdy upływa minuta. Zastosuj komponenty Timer i Gauge

Zadanie 5.3 : Utwórz aplikację , która o określonej godzinie wyświetla napis : Czas na kawę i włącza alarm

Zadanie 5.4 : Zbuduj aplikację do odtwarzania plików muzycznych. Zastosuj komponent OpenDialog do pobierania nazwy odtwarzanego pliku

Zadanie 5.5 : Zbuduj na formularzu odtwarzacz plików *.avi. Odtwarzane pliki pobieraj za pomocą komponentu OpenDialog

Zadanie 5.6 : Wykorzystując właściwość Length (dostępna z poziomu kodu przedstawia czas odgrywanego pliku) pokaż na etykiecie czas odtwarzania pliku

Zadanie 5.8 : Wykorzystując funkcje czasu oraz właściwość Length pokaż na komponencie ProgressBar stopień zaawansowania procesu odgrywania pliku

Zadanie 6.1 : Dla pola DATA_UR wprowadź możliwości wyboru daty za pomocą komponentu DateTimePicker. Aby szybko ustawić się na właściwym roku, zastosuj komponent UpDown

Zadanie 6.2 : Dodaj przycisk umożliwiający poprawienie daty, gdy poprzednio wpisana data jest błędna. Akcja dla zdarzenia OnClick będzie uwidocznienie komponentu DateTimePicker i towarzyszącej mu etykiety

Zadanie 6.3 : Zbuduj aplikację do przeglądania tabeli Animals.db (zawartej w przykładowych tabelach Delphi). Użyj komponentów DBGrid i DBImage. Dla komponentu Table ustaw właściowości :
DatabaseName : DBDEMOS
TableName //wybierz z listy ANIMALS.DB
Active : True

Zadanie 6.4 : Stosując metodę przeciągania pól utwórz przeglądarkę bazy Clients.db z przykładowych baz Delphi

Zadanie 6.5 : Przygotuj formularz do naliczania paska poborów. Uwzględnij pozycje : Pensja,Premia (10% Pensji), Razem(Pensja+Premia), Ubezpieczenie(23% Razem), Brutto (Razem - Ubezpieczenie), Podatek (19% Brutto), Netto (Brutto - Podatek)

Zadanie 6.6 : Przygotuj formularz do naliczania wynagrodzenia za godziny ponadwymiarowe. Przyjmij wartość jednej nadgodziny równą Pensja/75. Liczbę godzin pobieraj z okna edycyjnego

Zadanie 6.7 : Do nowego katalogu przekopiuj obie tabele i program wprowadzania danych do tabeli Dzialy.dbf .W analogiczny sposób utwórz listę wyboru dla tabeli Dzialy, wybierając kierownika według nazwisk zawartych w tabeli Pracownik i wpisując odpowiedni numer do tabeli Dzialy.dbf

Zadanie 6.8 : Utwórz aplikację , która przedstawia dane kierowników działu. Zbuduj relację między tabelami według pola NR_KIER -> NR . Jako tabelę nadrzędną przyjmij tabelę Dzialy.dbf

Zadanie 6.9 : Dla tabeli Pracownik.dbf zdefiniuj inne filtry, na przykład filtr Kobieta, wyświetlający rekordy, w których pole to ma wartość True.

Zadanie 6.10 : Uzupełnij bazę o następujące funkcje :
a)wyszukiwanie przybliżone nazwiska podanego z klawiatury
b)wyszukiwanie według numeru; znaleziony rekord wyświetl w oknie komunikatu
c)wyszukiwanie przybliżone według innych pól

Zadanie 6.11 : Sprawdź właściwości komponentu HeaderControl i spróbuj zsynchronizować szerokość sekcji nagłówka z szerokością kolumn tabeli tak ,by zmiany szerokości kolumn przy przeglądaniu tabeli były uwzględniane automatycznie w sekcji nagłówka. Oprogramuj nagłówek tak, by przy przesuwaniu pól tabeli suwakiem pokazały się aktualne sekcje.

Zadanie 6.12 : Wykorzystując component QShape z karty QReport, umieść fotografie i podpisy na oddzielnych prostokątach

Zadanie 6.13 : Otwórz projekt z naliczonym paskiem poborów i utwórz raport do wydruku paska poborów i paska wynagrodzenia za godziny nadliczbowe

Zadanie 6.14 : Wypróbuj inne możliwości raportów, na przykład utwórz raport kolumnowy, dodaj tytuł itp

Zadanie 6.15 : Rozbuduj menu o inne opcje : wczytywanie danych, wyszukiwanie pracownika filtrowanie tabeli, wydruk zdjęć pracowników. Zbuduj odpowiednie formularze wykorzystując swoje wiadomości i utwórz z nich formularze dynamiczne, Możesz także posłużyć się kopiowaniem przygotowanych wcześniej formularzy i dołączaniem ich modułów do projektu

Zadanie 6.16 : Zbuduj aplikację baz danych przedstawiającą analizę wydatków w budżecie domowym, Uwzględnij tabele Wydatki i Kategorie wydatków

Zadanie 6.17 : Zbuduj aplikację baz danych dla wypożyczalni kaset video

Zadanie 6.18 : Oferty biura obrotu nieruchomościami przedstaw w postaci aplikacji baz danych

Zadanie 6.19 : Zbuduj aplikację baz danych dla przechowalni bagażu

LABORATORIUM RSA


GLOSARIUSZ

adaptive-chosen-ciphertext [atak adaptacyjny wybranym tekstem zaszyfrowanym] : Wersja ataku wybranym tesktem zaszyfrowanyml, gdzie kryptoanaltyk może wybierać dynamicznie teksty zaszyfrowane. Kryptoanalityk może zmontować atak tego typu w scenariuszu, w którym on lub ona ma swobodne zastosowanie fragmentu zaszyfrowanego sprzętu, ale nie można wyodrębnić klucz szyfrujący z niego.

adaptive-chosen-plaintext [atak adaptacyjny wybranym tekstem jawnym] : Specjalny przypadek ataku wybranym tekstem jawnym w którym kryptonanalityk może wybierać teksty jawne dynamicznie, i zmodyfikować swój wybór w oparciu o wynik poprzednich szyfrowań

adversary [adwersarz] : Powszechnie używane do odnoszenia się do przeciwnika, wroga lub innej złośliwej osoby , która próbuje złamać zabezpieczenia

AES : Advanced Encryption Standard, którey zastąpił DES (Data Encryption Standard).

algebraiczny atak : Metoda ataku kryptoanalitycznego użyta przeciwko szyfrom blokowym , która wykazuje znaczącą ilość struktur matematycznych

algorytm : Szereg kroków stosowany dla zakończenia zadania

Alicja : Tradycyjna nazwa używan dla pierwszego użytkownika w systemie; przyjaciółka Boba

ANSI : American National Standards Institute ;amerykańska komsja normalizacyjna

API : Application Programming Interface, interfejs programowania aplikacji

atak : Skuteczna lub nieskuteczna próba złamania części lub całego kryptosystemu.

authentication [uwierzytelnienie] : Działanie weryfikacji informacji takiej jak tożsamość, własność lub autoryzacja

big-O notacja : Używana w teorii złożoności do określenia długoterminowych zależności czasowych algorytmu w odniesieniu do wielkości wejścia

biometryka : Nauka wykorzystująca właściwości biologiczne dla identyfikacji osób; na przykład odcisk palca , skan siatkówki i rozpoznawanie głosu

birthday attack [atak z wykorzystaniem paradoksu dnia urodzin] : Atak brute-force używany do znajdowania kolizji. Swą nazwę zawdzięcza niespodziewanemu wynikowi, że prawdopodobieńdstwo iż dwie lub więcej osób w grupie 23 osób ma urodziny w tym samym dniu jest większa niż 1 / 2

bit : Cyfra binarna, albo 1 albo 0

blind signature scheme [nierozpoznawalny schemat podpisu] : Pozwala jednej stronie mieć podpisaną wiadomość drugiej strony beze ujawania żadnych (lub niewielu) informacji o wiadomości drugiej strony

blok : Sekwencja bitów o stałej długości; dłuższa sekwencja bitów może być podzielona na bloki.

block cipher [szyfr blokowy] : Szyfr symetryczny , który szyfruje wiadomość przez podzielenie na bloki i zaszyfrowanie każdego

block cipher based MAC [szyfr blokowy oparty o MAC] : MAC , który jest wykonywany przez użycie szyfru blokowego jako kluczowej funkcji kompresji

Bob : Tradycyjna nazwa używana dla drugiego użytkownika kryptografii w systemie; przyjaciel Alice

Boolean expression [wyrażenie boolowskie] : Wyrażenie matematyczne w którym wszystkie zmienne obejmują albo 0 albo 1; wylicza ablo 0 albo 1

brute force atak : Ten atak wymaga wypróbowania wszystkich (lub dużej części wszystkich) możliwych wartości ,aż zostanie znaleziona poprawna wartość, zwany również wyszukiwaniem wyczerpującym

CAPI : Cryptographic Application Programming Interface, kryptografia API

Capstone : Projekt rządu USA dla zaprojektowania zbioru standardów dla publicznie dostępnych kryptografii, jako autoryzowanych przez Computer Security Act z 1987 roku

certyfikat : W kryptografii, dokument elektroniczny łączący pewne fragment informacji razem, takie jak tożsamość użytkownika i klucz publiczny . Instytucja Autoryzująca (CA) dostarcza certyfikatów

certyfikatów unieważniona lista : Lista certyfikatów, które mają zostać unieważnione przed upłynięciem ich daty ważności.

Certifying Authority (CA) [Instytucja Autoryzująca] : Osoba lub organizacja, która tworzy certyfikaty

checksum [suma kontrolna] : Używana w wykrywaniu błędów, suma kontrolna jest wyliczeniem dokonywanym na wiadomości i przesyłana z wiadomością; podobna do zastosowania bitów parzystości

chosen ciphertext attack [atak wybranym tekstem zaszyfrowanym] : Atak, gdzie kryptoanalityk może wybrać tekst do odszyfrowania

chosen plaintext attack [atak wybranym tekstem jawnym] : Forma kryptoanalizy gdzie kryptoanalityk może wybrać tekst jawny do zaszyfrowania

cipher [szyfr] : Algortym szyfrowania - deszyfrowania

ciphertext [tekst zaszyfrowany] : Dane zaszyfrowane

ciphertext-only attack [atak zaszyfrowanym tekstem] : Forma kryptoanalizy gdzie kryptoanalityk ma tekst zaszyfrowany ale nic więcej

Clipper jest chipem szyfrowania stworzonym i sponsorowanym przez rząd USA jako część projektu Capstone :

collision [kolizja] : Dwie wartości x i y formują kolizję z (przypuszczalnie) funkcji jednokierunkowej F jeśli x ≠ y ale F(x) = F(y)

collision free [bezkolizyjny] : Funkcja mieszająca jesy bezkolizyjna jeśli kolizje są trudne do znalezienia. Funkcja jest słabo bezkolizyjna jeśli jest obliczeniowo trudna dla znalezienia kolizja dla danej wiadomości x. To znaczy, jest obliczeniowo niewykonalne znalezienie wiadomości y ≠ x takiej ,że H(x) = H(y). Funkcja mieszająca jest silnie bezkolizyjna jeśli jest obliczeniowo niewykonalne znalezienie wiadomości x,y takich ,że x ≠ y a H(x) = H(y).

collision search [wyszukiwanie kolizji] : Wyszukiwanie dla kolizji funkcji jednokierunkowej

commutative [przemienność] : Kiedy operator matematyczny prowadzi do tego samego wyniku bez względu na koeljność obiektów na jakich działa. Na przykład jeśli a , b są liczbami całkowitymi, wtedy a + b = b + a, to znaczy, operator dodawania działający na liczbach całkowitych jest przemienny.

commutative group [grupa przemienna] : Grupa gdzie operator jest przemienny, zwana również grupą abelową.

computational complexity [złożoność obliczeniowa] : Odnosi się do ilości przestrzeni (pamięci) i czasu wymaganego dla rozwiązania problemu

NP - Nondeterministic Polynomial [niedetrministycznie wielomianowy] : Odnosi się do czasu uruchomienia najlepiej znanego algorytmu dla rozwiązania określonego problemu. Zbiór problemów gdzie najlepiej znany algorytm rozwiązujący go uruchamia się w czasie wielomianowym na komputerze niedetrministycznym; mówimy ,że takie problemy są "NP" lub "w NP"

NP-zupełny : Problem jest NP-zupełny jeśli dowolny problem NP może być zredukowany (transformowany) do niego, i sam jest NP

P - Polynomial [Wielomian] : Odnosi się do czasu uruchomieniowego najlepiej znanego algortymu rozwiązującego określony problem. Zbiór problemów gdzie najlepiej znany algrotym rozwiązujący go uruchamia się w czasie wielomianowym; taki problem będzie "P" lub "w P"

space [przestrzeń] : Odnosi się do przestrzennych (pamięciowych) ograniczeń związanych z pewnymi obliczeniami

time [czas] : Odnosi się czasowych ograniczeń związanych z pewnymi obliczeniami

compression function [funkcja komresująca] : Funkcja , która pobiera daną wejściową stałej długości i zwraca krótszej, stałej długości daną wyjściową.

compromise [przypadkowy przeciek] : Niezamierzone ujawnienie lub odkrycie klucza szyfrowania lub tajemnicy

concatenate [sprzęganie] : Umieszczenie dwóch (lub więcej) rzeczy razem jedna bezpośrednio po drugiej. Na przykład treehouse jest sprzężeniem słow tree i house

covert chanel [kanał ukryty] : Ukryty nośnik komunikacji

CRL - Certificate Revocation List : Lista Unieważnionych Certyfikatów

crytpoanalysis [krytpoanaliza] : Sztuka i nauka łamania szyfrowania lub inna forma kryptografii

cryptography [kryptografia ] : Sztuka i nauka używania matematyki do zabezpieczania informacji i tworzenia wysokiego stopnia zaufania w dziedzinie elektronicznej.

cryptology [kryptologia] : Gałąź matematyki dotycząca kryptografii i kryptoanalizy

cryptosystem [kryptosystem] : Algorytm szyfrowania - deszyfrowania [szyfr], razem ze wszystkimi możliwymi tekstami jawnymi, tekstami zaszyfrowanymi i kluczami

decryption [deszyfrowanie] : Odwrotność szyfrowania

DES - Data Encryption Standard : Szyfr blokowy zaprojektowany przez IBM i rząd USA w latach siedemdziesiątych XX wieku jako oficjalny standard

dictionary attack [atak słownikowy] : Atak brute force, który próbuje hasła i klucze z listy wcześniej skompilowanej listy wartości.

Diffie - Hellman key exchange [wymiana klucza Diffie - Hellmana] : Protokół wymiany klucza pozwalający uczestnikom na uzgadnianie klucza przez niezabezpieczony kanał

differential cryptoanalysis [krytpoanaliza różnicowa] : Atak wybranym tekstem jawnym opierający się na analizie ewolucji różnic między dwoma tekstami jawnymi

digest [skrót] : Powszechnie używane w odniesieniu do danych wyjściowych funkcji mieszającej

digital envelope [koperta cyfrowa] : Protokół wymiany klucza, który używa kryptosystemu klucza publicznego do zaszyfrowania tajnego klucza dla krytposystemu tajnego klucza.

digital signature [podpis cyfrowy] : Szyfrowanie skrótu wiadomości kluczem prywatnym

digital timestamp [cyfrowy znacznik czasowy] : Zapis matematycznie łączący dokument z czasem i datą

discrete logarithm [logarytm dyskretny] : Przy danych dwóch elementach d, g w grupie takiej ,że istniej liczba całkowita r spełniająca gr = d, r jest nazywane logarytmem dyskretnym

discrete logarithm problem [problem logarytmu dyskretnego] : Problem przy danych d i g w grupie, dla znalezienia r takiego ,że gr = d. Dla pewnej grupy, problem logarytmu dyskretnego jest trudnym problemem, który może być używany w kryptografii klucza publicznego

distributed key [dystrybucja klucza] : Klucz, który jest dzielony na wiele części i udostępniany [dystrybuowany] wśród różnych uczestników

DMS - Defence Messaging Service :

DSA - Digital Siganture Algorithm : DSA jest metodą klucza publicznego opartą na problemie logarytmu dyskretnego

DSS - Digital Signatrue Stadnard : DSA jest standardem podpisu cyfrowego

ECC - Elliptic Curve Cryptosystem : Kryptosystem klucza publicznego oparty o właściwości krzywych eliptycznych

EDI- Electronic (business) Data Interchange : Elektroniczna wymiana danych

electronic commerce (e-commerce) [handel elektroniczny] : Transakcje biznesowe dokonywane poprzez Internet

electronic mail (e-mail) [poczta elektroniczna] : Wiadomość wysłana droga elektreniczną poprzez Internet

electronic money [pieniądze elektroniczne] : Elektroniczne, matematyczne przedstawienie pieniędyz

elliptic curve [krzywa eliptyczna] : Zbiór punktów (x,y), spełniające równanie postaci y2 = x3 + ax + b dla zmiennych x,y i stałych a,b

elliptic curve discrete logarithm (ECDL) problem [problem logarytmu dyskretnego krzywej eliptycznej] : Problem przy danych dwóch punktach P i Q na krzywej eliptycznej dla znalezienia m spełniającego mP = Q, zakładając ,że takie m istnieje

elliptic curve (factoring) method [metoda (rozkładu na czynniki) krzywej eliptycznej] : Algorytm rozkładu na czynniki specjalnego przeznaczenia , który próbuje znaleźć współczynnik pierwszy p z liczby całkowitej n przez znajdowanie krzywej eliptycznej ,której liczba punktów modulo p jest podzielna przez tylko małe liczby pierwsze

encryption [szyfrowanie] : Przekształcenie tekstu jawnego do pozornie mniej czytelnej formy (zwanej tekstem zaszyfrowanym) przez proces matematyczny. Tekst zaszyfrowany może być odczytany przez każdego , kto ma klucz, który odszyfrowuje (cofa szyfrowanie) tekst zaszyfrowany

exhaustive serch [wyszukiwanie wyczerpujące] : Srawdzanie każdej pojedynczej możliwości aż do znalezienia poprawnej wartości.

expiration date [data ważności] : Certyfikaty i klucze mogą mieć ograniczony czas trwania; daty ważności są używane do monitorowania tego

expotential function [funkcja wykładnicza] : Funkcja gdzie zmienna jest wykładnikiem o pewnej podstawie, na przykład bN, gdzie N jest zmienną a b jest pewną stałą

expotential running time [wykładniczy czas uruchamiania] : Jeśli czas uruchomienia, dany jako funkcja długości danej wejściowej, jest funkcją wykładniczą, algorytm ma wykładniczy czas uruchamiania

factor [współczynnik] : Przy danej liczbie całkowitej N , dowolna liczba , która dzieli ja , jest nazywana współczynnikiem

factoring [rozkład na czynniki] : Rozkładanie liczb całkowitych na ich współczynniki pierwsze. Jest to trudny problem

Feistel cipher [szsyfr Feistela] : Specjalna klasa iterowanych szyfrów blokowych gdzie tekst zaszyfrowany jest wyliczany z tesktu jawnego przez powtarzanie zastosowania tego samego przekształcenia nazywanego funkcją zaokrąglającą

field [pole, ciało] : Struktura matematyczna z mnożeniem i dodawaniem , która zachowuje się jakby działała na liczbach rzeczywistych. Struktura matematyczna z następującymi właściwościami algebraicznymi
Niepusty zbiór F jest ciałem jeśli:
1.F jest domknięty pod dwoma operatorami binarnymi oznaczonymi + i * ,dodawanie i mnożenie, odpowiednio. Domknięcie oznacza ,że dla dowolnych dwóch elementów f,h w F, f+h i f*h są w F
2.F formuje grupę przemienną w odniesieniu do +
3.F-{0} formuje grupę przemienną w odniesieniu do *
4.Operator * jest rozdzielny z operatorem +, to znaczy, że a*(b+c) = a*b+a*c

funkcja : Matematyczny związek między dwoma wartościami nazywanymi danym wejściowymi i wyjściowymi, takimi ,że dla każdej danej wejściowej istnieje dokładnie jedna dana wyjściowa

Galois field [ciało Galois] : Ciało skończone

general-purpose factoring algorithm [algorytm rozkładu na czynniki ogólnego przeznaczenia] : Algorytm, którego czas uruchomieniowy zależy tylko od rozmiaru liczby będącej rozkładaną.

Goppa kod [kod Goppa] : Klasa kodów korekcji błędów, używana w krytposystemie klucza publicznego McEliece

graf : W matematyce zbiór punktów nazywanych węzłami (lub wierzchołkami) i zbioru linii łączących je lub pewien ich podzbiór nazywanych brzegami

graph coloring problem [problem kolorowania grafu] : Problem określenia czy graf może być pokolorowany stałym zbiorem kolorów takim ,że dwa przystające wierzchołki mają ten sam kolor i tworząc takie kolorowanie

grupa : Struktura matematyczna w której elemnty są połączone
Niepusty zbir G jest grupą jeśli:
1.Zbiór G jest domknięty pod operatorem binarnym *, to znaczy, dla dowolnych dwóchelementów g,h w G, g*h jest w G 3.Istnieje element neutralny e w G, taki ,że dla elementu g w G, g*e = e*g = g
4.Dla każdego elementu g w G istnieje odwrotność h w G taka ,że g*h = h*g = e, tożsamość

hacker : Osoba, która stara i/lub udaje się jej pokonać zabezpieczenia komputerowe

hmailtonowskiej ścieżki problem : Hamiltonowska ścieżka jest ścieżką przez wykres, która przechodzi przez każdy wierzchołek dokładnie raz. Problem związany z danym grafem G jest ścieżką hamiltonowską. Jest to trudny problem

handshake [wymiana potwierdzeń] : Protokół dwóch komputerów używany do inicjowania sesji komunikacyjnej

hard problem [problem trudny] : Problem obliczeniowy, który jest obliczeniowo trudny do rozwiązania

hash-bsaed MAC : MAC , który używan funkcji mieszającej do zredukowania rozmiaru danje jaką przetwarza

hash function [funkcja mieszająca] : Funkcja, która pobiera daną wejściową zmiennego rozmiaru, i ma daną wyjściową o stałym rozmiarze

hiperpłaszczyzna : Obiekt matematyczny, o którym możemy myśleć jako rozszerzeniu (do wyższego wymiaru) 3 wymiarową płaszczyznę przchpodzącą przez punkt (0,0,0)

IEEE = Institute of Electrical and Electronics Engineers : Ciało, które tworzy pewne standardy kryptograficzne

ISO - International Standards Organization : Tworzy standardy międzynarodowe,w tym standardy kryptograficzne

identyfikacja : Proces , w którym ktoś stwierdza tożsamość innej osoby lub podmiotu

impersonation [podszywanie się] : Występuje, kiedy podmiot próbuje podawać się za kogoś kim nie jest

index calculus : Metoda używana do rozwiązywania problem logarytmu dyskretnego

integer programming problem [problem programowania całkowitego] : Problemem jest rozwiązanie problemu programowania liniowego gdzie zmienne są ograniczone do liczb całkowitych

interactive proof [dowód interaktywny] : Protokół między dwoma stronami w którym jedna strona , nazywana udowadniającym, próbuje udowodnić pewien fakt drugiej stronie, nazywanej weryfikującym. Jest to zwykle wykonywane w formacie pytanie odpowiedź, gdzie weryfikujący pyta udowadniającego i tylko udowadniający może odpowiedzieć z sukcesem.

intractable [trudny do rozwiązania] : W teorii złożoności, odniesienie do problemu , bez skutecznych środków wynikającego rozwiązania

Kerberos : Usługa uwierzytelniania stworzona przez zespół Projektu Athena na MIT

key [klucz] : Łańcuch bitów używany szeroko w krytpografii, pozwalający ludziom szyfrowanie i deszyfrowanie danych; klucz może być używany do wykonania innych działań matematycznych. Przy danym szyfrze, klucz określa odwzorowanie tekstu jawnego do tesktu zaszyfrowanego

key agreement [uzgadnianie klucza] : Proces używany przez dwie lub więcej stron do uzgodnienia tajnego klucza symetrycznego

key escrow [deponowanie klucza] : Proces mający trzecią stronę przechowującą klucze szyfrujące

key exchange [wymiana klucza] : Proces używany przez dwie strony do wymiany klucza w kryptosystemach

key expansion [rozwinięcie klucza] : Proces, który tworzy większy klucz z klucza oryginalnego

key generation [generowanie klucza] : Działanie w tworzeniu klucza

key management [zarządzanie kluczem] : Różne procesy , które działają przy tworzeniu, dystrybucji, uwierzytelnianiu i przechowywaniu kluczy

key pair [para kluczy] : Pełna informacja o kluczu w kryptosystemie kluczem publicznym, składająca się z klucza publicznego i klucza prywatnego

key recovery [odzyskiwanie klucza] : Specjalne cecha schematu zarządzania kluczem, które zezwala na deszyfrowanie wiadomości nawet jeśli zgubiono klucz oryginalny

key schedule [generowanie klucza] : Algorytm , który generuje podklucze w szyfrze blokowym

keyspace [przestrzeń kluczy] : Zbiór wszystkich możliwych kluczy dla danego krytpiosystemu.

knapsack problem [problem plecakowy] : Problem, który obejmuje wybieranie liczby obiektów, z danymi wagami ze zbioru, taki ,że suma wag jest maksymalna ale mniejsza niż waga wcześniej określona

known plaintext attack [atak tekstem znanym] : Forma krytpoanalizy gdzie kryptoanalityk zna zarówno tekst jawny i powiązany tekst zaszyfrowany

lattice [krata] : Krata może być widziana jako N-wymiarowa siatka

life cycle [cykl życia] : Długość czasu jaki klucz może być utrzymywany w użyciu i jeszcze dostarcza właściwego poziomu bezpieczeństwa

linear complexity [złożoność liniowa] : Odniesienie do ciągu zer i jedynek
, rozmiar najmniejszego rejestru przesuwnego z liniowym sprzężeniem zwrotny (LFSR), który będzie replikował ten ciąg.

linear crytpoanalysis [kryptoanaliza liniowa] : Atak znanym tekstem jawnym, który używa przybliżeń liniowych do opisu zachowania szyfru blokowego.

linear keyspace [liniowa przestrzeń kluczy] : Przestrzeń kluczy gdzie każdy klucz jest równie silny

LFSR - Linear Feedback Shift Register [rejestr przesuwny z liniowym sprzężeniem zwrotnym] : Używany w wielu generatorach strumienia klucza z powodu jego możliwości do tworzenia ciągów z pewnymi pożądanymi właściwościami

meet-in-the-middle attack [atak ,ze spotkaniem w środku] : Atak znanym tekstem jawnym przeciwko podwójnemu szyfrowaniu z dwoma oddzielnymi kluczami gdzie atakujący szyfruje tekst jawny kluczem i "deszyfruje" oryginalny tekst zaszyfrowany innym kluczem i ma nadzieję uzyskać tą samą wartość.

MAC - Message Authentiction Code [Kod uwierzytelniania wiadomości] : MAC jest funkcją , która pobiera daną wejściową o zmiennej długości i klucz do tworzenia danej wyjściowej stałej długości.

message digest [skrót wiadomości] : Wynik zastosowanie funkcji mieszającej do wiadomości

middle-person attack [atak osoby w środku] : Osoba ,która przechwytuje klucze i podszywa się za właściwego odbiorcy

mixed integer programming [programowanie mieszanymi liczbami całkowitymi] : Problemem jest rozwiązanie problemu programowania liniowego gdzie pewne zmienne sa ograniczone do liczb całkowitych

modular arithmetic [arytemtyka modułowa] : Forma arytmetyki gdzie liczby całkowite są rozpatrywane jako równe jeśli pozostawiają taka samą resztę kiedy dzieli się przez moduł

modulus [moduł] : Liczba całkowita używana do dzielenia w arytmetyce modułowej

multiple polynomial quadratic sieve (MPQS) [wielokrotne wielomianowe sito kwadratowe] : Wariacja sita kwadratowego, które odsiewa na wielokrotnych wielomianach dla znajdowania pożądanych relacji

NIST - National Instriute of Standards and Technology : Amerykańska agencja , która tworzy powiązane standardy bezpieczeństwa i kryptografii (jak również inne); standardy te są publikowane jako dokumenty FIPS

non-repudation [niezaprzeczalność] : Właściwość krytposystemu. Kryptosystemy niezaprzeczalne są tymi w którym użytkownicy nie mogą odmówić działań jakie wykonują

niedeterministyczny : Nie określone lub decyzja z poprzedniej informacji

niedeterministyczny komputer : Obecnie tylko teoretyczny komputer z możliwością wykonywania wielu obliczeń równocześnie

niedeterministyczny czas uruchomieniowy wielomianowy (NP) : Jeśli czas uruchomieniowy, dany jako funkcja długości danej wejściowej, jest funkcją wielomianową kiedy uruchamia się teoretycznie, komputer niedeterministyczny, wtedy mówimy ,że algorytm jest NP

nonlinear keyspace [nieliniowa przestrzeń kluczy] : Przestrzeń kluczy składająca się z silnych i słabych kluczy

NSA - National Security Agency : Dbająca o bezpieczeństwo rządowa agencja amerykańska, której misją jesyt deszyfrowanie i monitorowanie zagranicznej komunikacji

number field sieve [sito ciała liczbowego] : Metoda rozkładu na czynniki, aktualnie najszybszy algortym rozkładu na czynniki ogólnego przeznaczenia

OAEP - Optimal Asymmetric Encryption Padding : Bezpieczny sposób szyfrowania wiadomości

one-time pad [szyfr z kuczem jednorazowym] : Szyfr tajnego klucza w którym klucz jest prawdziwie losowa sekwencją bitów, którea jest tak długa jak sama wiadomość, a szyfrowanie jest wykonywane przez XOR′owanie wiadomości tym kluczem. Jest to teoretycznie nie do złamania

one-way function [funkcja jednokierunkowa] : Funkcja , która jest łatwa do wyliczenia w jednym kierunku ale całkiem trudne jest odwrócenie obliczenia (obliczenie w kierunku przeciwnym)

PKI - Public Key Infrastructure [klucze publiczne zabezpieczeń komercyjnych aplikacji] : PKI są zaprojektowane dla rozwiązywania problemu zarządzania kluczami

padding [wypełnianie] : Dodatkowe bity dołączane do klucza, hasła lub tekstu jawnego

password [hasło] : Łańcuch znaków używanych jako klucz dla sterowania dostępem do plików lub ich zaszyfrowania

PKCS - Public -key Cryptography Standards [System kryptograficzny klucza publicznego] : Szereg standardów kryptograficznych działających z kluczami publicznymi publikowanymi przez Laboratorium RSA

plaintext [tekst jawny] : Dana do zaszyfrowania

plane [płaszczyzna] : Obiekt geograficzny definiowany przez trzy nie -kolinearne punkty, zawierająca każdą linię przechodzącą przez dwie z nich

Pollarda p-1 I Pollarda p+1 metody : Algorytmy próbujące znaleźć współczynniki pierwsze p z liczby n prze zbadanie właściwości p-1 i p+1

Pollarda metoda Rho : Metoda dla rozwiązywania logarytmu dyskretnego i krzywej eliptycznej logarytmu dyskretnego

polynomial [wielomian] : Wyrażenie algebraiczne zapisane jako suma stałych mnożonych przez różne potęgi zmienne, na przykład anxn + an-1n-1 + … + a1x1 + a0, gdzie aj są stałymi a z jest zmienną

polynomial running time [wielomianowy czas uruchamiania] : Jeśli czas uruchamiania, dany jako funkcja długości danych wejściowych jest wielomianowy, mówimy ,że algortym jest wielomianowym czasem uruchomienia. Algorytmy tego typu są subwykładnicze, ale nie wszystkie subwykładnicze algorytmy są wielomianowymi czasami uruchomienia

pierwszości testowanie : Test, który określa , z różnym stopniem prawdopodobieństwa, czy lub nie określona liczba jest pierwsza

prime factor [współczynnik pierwszy] : Liczba pierwsza, która jest współczynnikiem innej liczby jest nazywana współczynnikiem pierwszym tej liczby

prime number [liczba pierwsza] : Liczba całkowita większa niż 1, która jest podzielna tylko przez 1 i samą siebie

prywatność : Stan lub bycie z daleka od wzroku i obecności innych osób

private exponent [wykładnik prywatny] : Klucz prywatny w kryptosystemie klucza publicznego RSA

private key [klucz prywatny] : W kryptografii klucza publicznego, ten klucz jes ttajny. Jego głównym zastosowaniem jest deszyfrowanie ale jest również używany do szyfrowania z podpisami cyfrowymi.

proactive security [bezpieczeństwo proaktywne] : Właściwość protokołu krytpograficznego lub struktura która minimalizuje potencjalną słabość bezpieczeństwa przez odświeżanie klucza współdzielonego lub tajnego

probabilistic signature scheme (PSS) [probabilistyczny schemat podpisu] : Udowadnialny bezpieczny sposób tworzenia podpisów używając algorytmu RSA

protocol : Szereg kroków, które dwie lub więcej stron uzgadnia dla zakończenia zadania

provably secure [udowadnialne bezpieczeństwo] : Właściwość schematu podpisu cyfrowego stanowiąca ,że istnieje uodwadnialne bezpieczeństwo jeśli jego bezpieczeństwo może być ściśle związane z występującym w kryptosystemie

pseudorandom number [liczba pseudolosowa] : Liczba wyodrębniona z sekwencji pseudolosowej

pseudorandom sequence [sekwencja pseudolosowa] : Funkcja deterministyczna , która tworzy sekwencję bitów z jakością podobną do tej prawdziwej sekwencji losowej

public exponent [wykładnik publiczny] : Klucz publiczny w kryptosystemie kluczem publicznym RSA

public - key cryptography [kryptografia kluczem publicznym] : Kryptografia oparta na metodach obejmujących klucz publiczny i klucz prywatny

public key : W kryptografii kluczem publicznym ten klucz jest podany publicznie, a jego głównym celem jest szyfrowanie ale może być użyty do weryfikacji podpisów.

quadric sieve [sito kwadratowe] : Metoda rozkładu na czynniki liczb całkowitych, stworzone przez Carla Pomerance′a

quantum computer [komputer kwantowy] : Komputer teoretyczny oparty na idei z teorii kwantowej; teoretycznie jest możliwość działania niedeterministycznego

RSA algorytm : Kryptosystem klucza publicznego oparty na problemie rozkładu na czynniki. RSA oznacza Rivest, Shamir i Adelman, projektantów kryptosystemu RSA i twórców RSA Data Security ,Inc

random number [liczba losowa] : W przeciwieństwie do liczby pseudolosowej, prawdziwa liczba losowa jest liczbą tworzoną niezależnie od jej kryteriów generowania. Dla celów kryptograficznych, liczby oparte o miarach fizycznych, takich jak licznik Geigera , są rozpatrywane jako losowe

reduced keyspace [przestrzeń kluczy zredukowana] : Kiedy używamy nbitowego klucza, niektóre implementacje mogą używać tylko r , n bitów klucza; wynik jest mniejszą (zredukowaną) przestrzenią kluczy

relatively prime [liczba względnie pierwsza] : Dwie liczby całkowite są względnie pierwsze jeśli nie mają wspólnych współczynników np. (14,25)

reverse engineering [inżynieria wsteczna] : Ustalenie funkcjonalnych podstaw przez wzięcie tego i nauczenie się jak to działa

running time [czas uruchomieniowy] : Miara czasu wymagana dla uruchomienia określonego algorytmu jako funkcji rozmiaru danej wejściowej.

S-HTTP - Secure HyperText Transfer Protocol : Bezpieczny sposób transferowaia informacji przez World Wide Web

SSL - Secure Socket Layer : Protokół używany dla bezpiecznej komunikacji internetowej

salt [domieszka] : Łańcuch losowych (lub pseudolosowych )bitów dołączonych do klucza lub hasła dla uniemożliwienia ataku precomputation

satisiability problem [problem spełnialności] : Przy danym wyrażeniu boolowksim, określenie czy istnieje przypisanie jedynek i zer takich ,że wyrażenie jest wyliczone na 1. Jest to trudny problem

secret key [tajny klucz] : W kryptografii tajnego klucz. Jest to klucz używany zarówno dla szyfrowani i deszyfrowania

secret sharing [dzielenie sekretu] : Dzielenie sekretu (np. klucz prywatny) na wiele kawałków takie ,że dowolny określony podzbiór N kawałków może być połączony do formatu sekretu

secure channel [kanał zabezpieczony] : Bezpieczny nośnik komunikacyjny przed zagrożeniem podsłuchem

seed [ziarno] : Zazwyczaj losowa sekwencja bitów używana do generowania innej, zazwyczaj dłuższej pseudolosowej sekwencji bitów

self -shrinking generator [generator samoobcinający] : Szyfr strumieniowy gdzie dane wyjściowe z LFSR pozwalają na sprzężenie zwrotne do samego siebie.

self-synchronous [samosynchronizujący] : Odniesienie do szyfru strumieniowego, kiedy strumień klucza jest zależny od danej i jego szyfrowania

session key [klucz sesyjny] : Klucz dla kryptosystemów klucza symetrycznego, który jest używany dla czasu trwania wiadomości lub sesji komunikacyjnej

SET - Secure Electronic Transaction : Wspólny project MasterCard i Visy dla zabezpieczenia transakcji elektronicznych

shared key [ klucz wspólny] : Klucz tajny dwóch (lub więcej) użytkowników współdzielony w kryptosystemie klucza symetrycznego.

shrinking generator [generator obcinający] : Szyfr strumieniowy budowany wokół interakcji danych wyjściowych dwóch LFSR

Skipjack : Szyfr blokowy zawarty w chipie Clipper stworzonym przez NSA

smartcard : Karta, nie większa niż karta kredytowa , która zawiera chip komputerowy i jest używana do przechowywania lub przetwarzania informacji

special-purpose factoring algorithm [algorytm rozkładu na czynniki specjalnego przeznaczenia] : Algorytm rozkładu na czynniki, który jest wydajny i efektywny tylko dla pewnych liczb

standardy : Określone warunki i protokoły umożliwiające jednolitość w obrębie komunikacji i praktycznie wszystkich działań komputera

stream cipher [szyfr strumieniowy] : Algorytm szyfrowania tajnym kluczem, który działa na bicie w danym czasie

stream cipher based MAC [szyfr strumieniowy oparty na MAC] : MAC ,który używa rejestrów LFSR dla zredukowania rozmiaru danych przetwarzanych

strong prime [silna liczba pierwsza] : Liczba pierwsza z pewnymi właściwościami wybranym dla obrony przeciwko określonym technikom rozkładu na czynniki

sub-exponential running time [czas uruchomieniowy subwykładniczy] : Czas uruchominiowy jest mniejszy niż wykładnik .Algorytmy wielomianowego czasu uruchomieniowego są subwykładnicze, ale nie wszystkie algorytmu subwykładnicze są wielomianowymi czasami uruchomieniowymi

sub key [klucz podrzędny] : Wartość generowana podczas generowania kluczy wewnętrznych klucza używanego podczas zaokrąglania w szyfrze blokowym

subset sum problem [problem sum podzbiorów] : Problem gdzie jest dany zbiór liczb i musimy znaleźć podzbiór, który sumuje określone wartości

symmetric cipher [szyfr symetryczny] : Algorytm szyfrowania , który używa tego samego klucza dla szyfrowania i deszyfrowania

synchroniczny : Właściwość szyfru strumieniowego, stanowiąca ,że strumień klucza jest generowany niezależnie od tekstu jawnego i zaszyfrowanego

tamper resistant [zabezpieczenie przed penetracją] : W terminologii kryptograficznej, zwykle odnosi się do urządzenia sprzętowego, które jest albo niemożliwe albo ekstremalnie trudne do inżynierii wstecznej lub wyodrębnienie informacji

threshold cryptography [krytpografia progowa] : Podzielenie sekrretu (np. klucza prywatnego) na wiele fragmentów takich ,że tylko pewien podzbiór Z fragmentów może być połączony do formy sekretu

tractable [wykonalny] : Właściwość problemu, stanowiąca ,że może być rozwiązany w rozsądnej ilości czasu używając rozsądnej ilości przestrzeni

trap door one-way function [ funkcja jednokierunkowa z zapadką] : Funkcja jednokierunkowa , która ma łatwo obliczalną odwrotność jeśli znamy pewną tajną informację. Ta tajna informacja jest nazywan zapadką

traveling salesaman problem [problem komiwojażera] : Trudny problem. Problem : przy danym zbiorze miast, w jaki sposób zwiedzić wszystkie miasta przy minimalnej ilości przebytej odległości

trustees [powiernicy] : Wspólny termin dla agentów powierniczych

Turing machine [maszyna Turinga] : Teoretyczny model urządzenia obliczeniowego, stworzone przez Alana Turinga

verification [weryfikacja] : Działanie uznające ,że osoba lub podmiot jest tym, za kogo się podaje

weak key [słaby klucz] : Klucz dający słaby poziom bezpieczeństwa, lub powodujący prawidłowości w szyfrowaniu, które mogą być użyte przez kryptoanalityków do złamania kodu

zero knowledge proofs [dowody wiedzy zerowej] : Interaktywny dowód , gdzie udowadniający udowadnia weryfikującemu ,że on lub ona, zna pewne informacje bez ujawniania tej informacji

ANGIELSKO - POLSKI SŁOWNIK MATEMATYCZNY


Znaki, symbole i wyrażenia matematyczne
plus; and; sign of addition
plus; dodać ; znak dodawania; znak sumy
positive
dodatni
minus; subtract; take away; sign of subtraction
minus; odjąć; znak odejmowania; znak różnicy
negative
ujemny
plus and minus
plus minus
approximately
w przybliżeniu
(is) multiplied by; times; multiplication sign
(jest) mnożony przez; razy; znak mnożenia znak iloczynu
when giving dimension
przy podawaniu wymiarów
(is) divided by; sign of division
(jest) dzielony przez; znak dzielenia; znak ilorazu; kreska ułamkowa
ratio sign; is to
znak stosunku; do
a is to b as c is to d; proportion
a do b jest równe c do c proporcja
square root f
pierwiastek kwadratowy; pierwiastek drugiego stopnia
cube root of
pierwiastek sześcienny; pierwiastek trzeciego stopnia
nth root of
pieriwastek n-tego stopnia
x squared
x kwadrat; x do drugiej (potęgi)
x cubed
x sześcian; x do trzeciej potęgi
x to the power four ; x to the fourth
x do czwartej (potęgi)
x to the power n; x to the nth
x do n-tej (potęgi); x do potęgi n
x divides y
x dzieli y; x jest dzielnikiem y
summation
suma
product
iloczyn , produkt
factorial 4
4 silnia
n factorial
sn silnia
parentheses
nawais okrągły
brackets
nawias kwadratowy
braces
nawias klamrowy
is equal to; equals
jest równy; równa się
is not equal to; does not equal
nie jest równy; nie równa sie
is approximately equal
jest w przybliżeniu równy
is equivalent to; is identical with
jest równoważny z ; jest identyczny z
is similar to
jest podobny do
is proportional to
jest proporcjonalny do
approaches
dąży do
definitional identity
równy z definicji
is less than
jest mniejszy niż
is less than or equal to
jest mniejszy lub równy; jest nie większy niż
is much less than
jest znacznie mniejszy niż
is more than;; is greater than
jest większy niż
is more than or equal to
jest większy lub równy; jest nie mniejszy niż
is much greater than
jest znacznie większy niż
end of proof, QED = quod erat demonstrandum
koniec dowodu; co należało dowieść
pi
pi
degree
stopień
minute
minuta
foot
stopa
second
sekunda
inch
cal
per cent
procent
infinity
nieskończoność
constant
constans
is an element of (a set); is a member of (a set)
jest elementem (zbioru); należy do zbioru
is not an element of (a set); is not a member of (a set)
nie jest elementem (zbioru); nie należy do (zbioru)
empty set
zbiór pusty
union (of sets)
suma (zbiorów)
intersection (of sets)
iloczyn (zbiorów); część wspólna (zbiorów); przecięcie (zbiorów)
is a subset of (a set); (a set) is contained in (a set)
jest podzbiorem (zbioru); zbiór jest zawarty (w zbiorze)
(a set) is not contained in (a set)
zbiór nie jest zawarty (w zbiorze)
complement of the set X
dopełnienie zbioru X
difference of sets X and Y
różnica zbiorów X i Y
Cartesian product
iloczyn kartezjański (zbiorów); produkt kartezjański
the set of all x with the property P
zbiór wszystkich x spełaniających warunek P; zbiór wszystkich x takich ,że P(x)
ordered set of elements x1, xn, … , xn
ciąg n-wyrazowy; n-tka uporządkowana
unordered set
zbiór n-elementowy
the set whose elements are ai, where i ∈ I
zbió elementów ai, gdzie i ∈ I
cardinal of the set
liczba kardynalna zbioru; moc zbioru
aleph-null; denumerable infinity
alef zero; przeliczalna nieskończoność; moc zbioru liczb naturalnych
power of continuum
continuum; moczbioru liczb rzeczywistych
sentences
zdania
propositonal function
funkcje zdaniowe; fromy zdaniowe
negation; not p
negacja; zaprzeczenie zdania; nie p; nieprawda ,że p
disjunction, p or q ; p,q or both
alternatywa zdań, p lub q
conjuction; p and q
koniunkcja zdań, p i q
implication; p implies q; if p then q
implikacja; wynikanie; z p wynika q; jeżeli p, to q
equivalence; p is equivalent to q; p if and only if q
równoważność zdań; p jst równoważne q; p wtedy i tylko wtedy, gdy q
necesseary and sufficient condition
warunek konieczny i dostateczny; warunke konieczny i wystarczający
universal quatifier; for all; for every
kwantyfiaktor ogólny; duży kwantyfiaktor dla każdego; dla dowolnego
existential quantifier; there is a ; there exists
kwantyfiaktor szczegółowy; mały kwantyfikator; kwantyfiaktor egzystencjalny; istnieje
function; mapping; trnasformation
funkcja; przekształcenie ; odwzorowanie
inverse mapping
przekształcenie odwrotne
composite function
złożenie funkcji; suprpozycja funkcji
functions of x
funkcjce jednej zmiennej x
maximum
maksimum
minimum
minimum
supremum; least upper bound
supremum; kres górny zbioru
infimum; greatest lower bound
infimum; kres dolny zbioru
b is the limir of f(x)as z approaches a
b jest granicą funkcji f(x) przy x dążącym do a
limit superior
limes superior; granica górna
limit inferior
limes inferior, grnica dolna
increment of x
przyrost x
differential of y
różniczka funkcji y
partial derivative of y with respect to x
pochodna cząstkowa funkcji y względem zmiennej x
differential coefficient of y with respect to x
pochodna funkcji y względem zmiennej x
differential coefficient of f with respect to x
pochodna funkcji f względem zmiennej x
second differential coefficient of y with respect to x
druga pochodna funkcji y względem zmiennej x
first derivative of x with repsect to time
pierwsza pochodna funkcji x(t) względem czasu
second derivative of x with repsect to time
druga pochodna funckji x(t) względem czasu
integral of
całka nieoznaczona
integral of, between limits a and b
całka oznaczona w przedziale (a,b)
line integral arround a closed path
całka po krzywej zamkniętej
expotential function (e = naperian log base)
e do (potęgi) x ; funkcja wykładnicza zmiennej x o podstawie e
natural logarithm; logarithm of x to the base e
logarytm naturalny; logarytm o podstawie e z x
logarithm of x to the base a
logarytm o podstawie a z x
absolute value of x
wartość bezwzględna liczby x
the integral part of x; the greatest integer not greater than x
całość z liczby x; największa liczba całkowita nei większa niżx
signum of x
signum x; znak liczby x
sine of x
sinus x
cosine of x
cosinus x
tangent of x
tangens x
cotangent of x
cotangens x
secant of x
secans x
cosecant of x
cosecans x
arc sine of x
arcus sinus x
arc cosine of x
arcus cosinus x
arc tangent of x
arcus tangens x
hyperbolic functions
funkcje hiperboliczne
binomial coefficient
symbol Newtona
square root of minus one
pierwiastek kwadratowy z minus jeden
complex conjugate
liczba zespolona sprzężona
real part
część rzeczywista liczby zespolonej
imaginary part
część urojona liczby zespolonej
Euclidean n-space
przestrzeń euklidesowa n-wymiarowa
metric, disatance between points p and q
metryka, odległość punktów A i B
norm of a vector
norma wektora x
length of line from A to B
długość odcinka AB
vector product
iloczyn wektorowy
scalar product
iloczyn skalarny
determinant of the matrix A
wyznacznik macierzy A kwadrstowej
angle
kąt
right angle
kąt prosty
triangle
tójkąt
is parallel to
jest równoległy do
is perpedicular to
jest prostopadły do
expectation of X; expected value of the random variable X
wartość oczekiwana zmiennej losowej X
variance
wariancja zmiennej losowej X


WPROWADZENIE DO ASSEMBLERA 80x86


KONWERSJA SZESANSTKOWA / ASCII

00 NUL (null) 01 SOH
02 STX 03 ETX
04 EOT 05 ENQ
06 ACK 07 BEL (dzwonek)
08 BS (backspace) 09 HT (tabulacja)
0A LF (wysuw papieru o jeden wiersz) 0B VT
0C FF (wyswu strony) 0D CR (powót karetki)
0E SO 0F SI
10 DLE 11 DC1
12 DC2 13 DC3
14 DC4 15 NAK
16 SYN 17 ETB
18 CAN 19 EM
1A SUB 1B ESC (escape)
1C FS 1D GS
1E RS 1F US
20 spacja 21 !
22 " 23 #
24 $ 25 %
26 & 27 '
28 ( 29 )
2A * 2B +
2C , 2D -
2E . 2F /
30 0 31 1
32 2 33 3
34 4 35 5
36 6 37 7
38 8 39 9
3A : 3B ;
3C < 3D =
3E > 3F ?
40 @ 41 A
42 B 43 C
44 D 45 E
46 F 47 G
48 H 49 I
4A J 4B K
4C L 4D M
4E N 4F O
50 P 51 Q
52 R 53 S
54 T 55 U
56 V 57 W
58 X 59 Y
5A Z 5B [
5C \ 5D ]
5E ^ 5F _
60 ` 61 a
62 b 63 c
64 d 65 e
66 f 67 g
68 h 69 i
6A j 6B k
6C l 6D m
6E n 6F o
70 p 71 q
72 r 73 s
74 t 75 u
76 v 77 w
78 x 79 y
7A z 7B {
7C | 7D }
7E ~ 7F DEL

PRZYDATNE POLECENIA MS-DOS

Polecenie CD : Stosowane do zmiany domyślnego (bieżącego) katalogu. Symbol .. , jest skrótem dla bieżącego katalogu nadrzędnego
Polecenie MD : Tworzy nowy katalog. Aby utworzyć nowy katalog w bieżącym katalogu, używamy MD nazwa_katalogu
Polecenie DIR : Wyświetla katalog plików w bieżącym folderze. Alternatywnie możesz podać ścieżkę dostępu do katalogu jaki chcesz, jak DIR C:\projekty. Możesz użyć znaku wieloznaczności* . Np. DIR s*.* znajduje wszystkie pliki jakei zaczynają się od litery s
Polecenie COPY : Kopiuje plik z jednego do drugiego folderu. Format COPY źródło przeznaczenie. Jeśli nie określisz nazwy dla pliku przeznaczenia, wtedy zostanie użyta nazwa oryginalnego pliku. Możesz użyć polecenia COPY dla stworzenia duplikatu pliku w tym samym katalogu, ale z różnymi nazwami. Polecenia COPY pozwala na użycie znaku wieloznaczności * do skopiowania grupy plików
Polecenie EDIT : Tworzy lub modyfikuje plik tekstowy. EDIT nazwa_pliku wywołuje prosty edytor tekstowy otwierający nazwę_pliku, lub tworzy go jeśli nie istnieje.
Polecenie REN : Używany do zmiany nazwy pliku. Jego format to REN stara_nazwa nowa_nazwa
Polecenie DOSKEY : Ładuje rozszerzenie do procesora poleceń, który pozwala używać klawisza strzałki w górę, aby przywrócić poprzednią komendę, która następnie może być wykonana lub edytowana

SŁOWA ZAREZERWOWANE MASM 6.11

AAA; BTR; COMM; DUP; AAD; BTS; COMMENT; DWORD; AAM; BX; COMMON; DX; AAS; BYTE; CONST; EAX; ABS; CALL; .CONTINUE; EBP; ADC; CARRY?; @Cpu; EBX; ADD; CASEMAP; .CREF; ECHO; AH; CATSTR; CS; ECX; AL.; @CatStr; @CurSeg; EDI; ALIGN; CBW; CWD; EDX; .ALPHA; CDQ; CWDE; ELSE; AND; CH; CX; ELSEIF; AND; CL; DAA; ELSEIFDIF; ARPL; CLC; DAS; ELSEIFIDN; ASSUME; CLD; .DATA; EMULATOR AT; CLI; @data; END; AX; CLTS; .DATA?; ENDIF; BH; CMC; @DataSize; .ENDIF; BL; CMP; @Date; ENDM; BOUND; CMPS; DEC; ENDP; BP; CMPSB;; DH; ENDS; .BREAK; CMPSD; DI; ENDW; BSF; CMPSW; DIV; ENTER; BSR; CMPXCHG; DL; @Environment; BSWAP; .CODE; .DOSSEG; EPILOGUE; BT; @code; DOTNAME; EQ; BTC; @CodeSize; DS; EQU ; ERR; FDECSTP FMULP; FSTENVD; .ERRB; FDISI; FNCLEX; FSTENVW; ERRDEF; FDIV; FNDISI; FSTP; .ERRDIF; FDIVP; FNENI; FSTSW; .ERRE; FDIVR; FNINIT; FSUB; .ERRIDN; FDIVRP; FNOP; FSUBP; .ERRNB; FENI; FNSAVE; FSUBR; ERRNDEF; FFREE; FNSAVED; FSUBRP; .ERRNZ; FIADD; FNSAVEW; FTST; ESI; FICOM; FNSTCW; FUCOM; ES; FICOMP; FNSTENV; FUCOMP; ESP; FIDIV; FNSTENVD; FUCOMPP; EVEN; FIDIVR; FNSTENVW; FWAIT; .EXIT; FILD; FNSTSW; FWORD; EXITM; @FileCur; FOR; FXAM; EXPORT; @FileName; FORC; FXCH; EXPR16; FIMUL; FORCEFRAME ;FXTRACT; EXPR32; FINCSTP; FPATAN; FYL2X; EXTERN; FINIT; FPREM; FYL2XP1; EXTERNDEF; FIST; FPREM1; GE; @F; FISTP; FPTAN; GOTO; F2XM1; FISUB; FRNDINT; GROUP; FABS; FISUBR; FRSTOR; GS; FADD; FLAT; FRSTORD; GT; FADDP; FLD; FRSTORW; HIGH; FARDATA; FLD1; FS; HIGHWORD; @fardata; FLDCW; FSAVE; HLT; FARDATA?; FLDENV; FSAVED; IDIV; @fardata?; FLDENVD; FSAVEW; IF; FBLD; FLDENVW; FSCALE; .IF; FBSTP; FLDL2E; FSETPM; IFB; FCHS; FLDL2T; FSIN; IFDEF; FCLEX; FLDLG2; FSINCOS; IFDIF; FCOM; FLDLN2; FSQRT; IFDIFI; FCOMP; FLDPI; FST; IFE; FCOMPP; FLDZ; FSTCW; IFIDN; FCOS; FMUL; FSTENV; IFIDNI ; IFNB; JNC; LLDT; .NOCREF; IFNDEF; JNE; LMSW; NODOTNAME; IMUL; JNG; LOADDS; NOKEYWORD; IN; JNGE; LOCAL; .NOLIST; INC; JNL; LOCK; .NOLISTIF; INCLUDE; JNLE; LODS; .NOLISTMACRO; INCLUDELIB; JNO; LODSB; NOLJMP; INS; JNP; LODSD; NOM510; INSB; JNS; LODSW; NOP; INSD; JNZ; LOOP; NOREADONLY; INSTR; JO; LOOPD; NOSCOPED; @InStr; JP; LOOPW; NOSIGNEXTEND ;INSW; JPE; LOW; NOT; INT; JPO; LOWWORD ;OFFSET; INTO; JS; LROFFSET ;OPTION; INVD; JZ; LSL; OR; INVLPG; LABEL; LSS; ORG; INVOKE; LAHF; LT; OUT; IRET; LANGUAGE; LTR; OUTS; IRETD; LAR; M510; OUTSB; JA; LDS; MACRO; OUTSD; JAE; LE; MASK; OUTSW; JB; LEA; MEMORY; OVERFLOW?; JBE; LEAVE; MOD; PAGE; JC; LENGTHOF; .MODEL; PARA; JCXZ; LES; @Model; PARITY?; JE; LFS; MOV; POP; JECXZ; LGDT; MOVS; POPA; JG; LGS; MOVSB; POPAD; JGE; LIDT; MOVSD; POPCONTEXT; JL; @Line; MOVSW; POPF; JLE; .LIST; MOVSX; POPFD; JMP; .LISTALL; MOVZX; PRIVATE; JNA; .LISTIF; MUL; PROC; JNAE; .LISTMACRO; NE; PROLOGUE; JNB; .LISTMACROALL ;NEG; PROTO; JNBE; LJMP; .NO87; PTR ; PUBLIC; ROL; SIGN?; TEST; PURGE; ROR; SIZEOF; TEXTEQU; PUSH; SAHF; SIZESTR; .TFCOND; PUSHA; SAL; @SizeStr; THIS; PUSHAD; SAR; SLDT; @Time; PUSHCONTEXT ;SBB; SMSW; TITLE; PUSHD; SBYTE; SP; TYPE; PUSHF; SCAS; SS; TYPEDEF; PUSHFD; SCASB; .STACK; UNION; PUSHW; SCASD; @stack; .UNTIL; QWORD; SCASW; .STARTUP; USE16; .RADIX; SCOPED; STC; USE32; RCL; SDWORD; STD; USES; RCR; SEG; STDCALL; VERR; READONLY; SEGMENT; STI; @Version; REAL10; .SEQ; STOS; VERW; REAL4 SET; STOSB; WAIT; REAL8; .SETIF2; STOSD; WBINVD; RECORD; SGDT; STOSW; WHILE; REP; SHL; STR; .WHILE; REPE; SHL; STRUCT; WIDTH; REPEAT; SHLD; SUB; WORD; REPNE; SHORT; SUBSTR; @WordSize REPNZ; SHR; @SubStr; XADD REPZ; SHR; SUBTITLE; XCHG; RET; SHRD; SWORD; XLAT; RETF; SI; SYSCALL; XOR; RETN; SIDT; TBYTE; ZERO?;

INSTRUKCJE 80X86 (WEDŁUG MNEMONIKÓW)

imm8 - wartość bezpośrednia 8 bajtowa ;imm16 - wartość bezpośrednia 16 bajtowa; imm32 - wartość bezpośrednia 32 bajtowa; reg8 - rejstr 8 bajtowy ; reg16 - rejster 16 bajtowy; reg32 - rejestr 32 bitowy; mem8 - komórka pamięci 8 bajtowa; mem16 - komórka pamięci 16 bajtowa ;mem32 - komórka pamięci 32 bajtowa;

Mnemonik Opernad(-y) Wpływ na flagi Opkod Liczba bajtów
aaa brak AF,CF SF,ZF,OF,PF ? 37 1
aad brak SF,ZF,PF OF,AF,CF ? D5  0A 2
aam brak SF,ZF,PF OF,AF,CF ? D4 0A2
aas brak AF,CF SF,ZF,OF,PF ? 3F1
adc AL, imm8 SF,ZF,OF,CF,PF,AF 14 2
adc AX, imm16 ; EAX,imm32 SF,ZF,OF,CF,PF,AF 153
adc reg8, imm8 SF,ZF,OF,CF,PF,AF 80 3
adc reg16,imm16; reg32, imm32 SF,ZF,OF,CF,PF,AF 81 4,6
adc reg16,imm8; reg32,imm8 SF,ZF,OF,CF,PF,AF 83 3
adc mem8,imm8 SF,ZF,OF,CF,PF,AF 80 3+
adc mem16,imm16; mem32,imm32 SF,ZF,OF,CF,PF,AF 81 4+,6+
adc mem16,imm8; mem32, imm8 SF,ZF,OF,CF,PF,AF 83 3+
adc reg8,reg8 SF,ZF,OF,CF,PF,AF 12 2
adc reg16,reg16; reg32,reg32 SF,ZF,OF,CF,PF,AF 13 2
adc reg8,mem8 SF,ZF,OF,CF,PF,AF 12 2+
adc reg16,mem16; reg32,mem32 SF,ZF,OF,CF,PF,AF 13 2+
adc mem8,reg8 SF,ZF,OF,CF,PF,AF 10 2+
adc mem16,reg16; mem32,reg32 SF,ZF,OF,CF,PF,AF 11 2+
add AL,imm8 SF,ZF,OF,CF,PF,AF 04 2
add AX, imm16 .; EAX, imm32 SF,ZF,OF,CF,PF,AF 05 3 , 5
add reg8,imm8 SF,ZF,OF,CF,PF,AF 80 3
add reg16,imm16; reg32,imm32 SF,ZF,OF,CF,PF,AF 81 4,6
add reg16,imm8; reg32, imm8 SF,ZF,OF,CF,PF,AF 83 3
add mem8,imm8 SF,ZF,OF,CF,PF,AF 80 3+
add mem16,imm16; mem32,imm32 SF,ZF,OF,CF,PF,AF 814+, 6+
add mem16,imm8; mem32,imm8 SF,ZF,OF,CF,PF,AF 83 3+
add reg8, reg8 SF,ZF,OF,CF,PF,AF 02 2
add reg16,reg16 ;reg32,reg32 SF,ZF,OF,CF,PF,AF 03 2
add reg8,mem8 SF,ZF,OF,CF,PF,AF 02 2+
add reg16,mem16 ; reg32,mem32 SF,ZF,OF,CF,PF,AF 03 2+
add mem8,reg8 SF,ZF,OF,CF,PF,AF 00 2+
add mem16,reg16; mem32,reg32 SF,ZF,OF,CF,PF,AF 01 2+
and AL, imm8 SF,ZF,OF,CF,PF,AF 24 2
and AX, imm16; EAX, imm32 SF,ZF,OF,CF,PF,AF 25 3
and reg8, imm8 SF,ZF,OF,CF,PF,AF 80 3
and reg16,imm16; reg32,imm32 SF,ZF,OF,CF,PF,AF 81 4
and reg16,immm8;reg32, imm8 SF,ZF,OF,CF,PF,AF 83 3
and mem8, imm8 SF,ZF,OF,CF,PF,AF 80 3+
and mem16,imm16; mem32,imm32 SF,ZF,OF,CF,PF,AF 81 4+
and mem16, imm8; mem32,imm8 SF,ZF,OF,CF,PF,AF 83 3+
and reg8,reg8 SF,ZF,OF,CF,PF,AF 222
and reg16,reg16; reg32, reg32 SF,ZF,OF,CF,PF,AF 23 2
and reg8, mem8 SF,ZF,OF,CF,PF,AF 22 2+
and reg16,mem16; reg32, mem32 SF,ZF,OF,CF,PF,AF 23 2+
and mem8, reg8 SF,ZF,OF,CF,PF,AF 20 2+
and mem16,reg16; mem32,reg32 SF,ZF,OF,CF,PF,AF 21 2+
call reg32 brak E8 5
call reg32 (bliskie pośrednie) brak FF 2
call mem32 (bliskie pośrednie) brak FF 2+
call dalekie bezpośrednie brak 9A 7
call dalekie pośrednie brak FF 6
cbw brak brak 98 1
cdq brak brak 99 1
clc brak CF F8 1
cld brak DF FC 1
cmc brak CF F5 1
cmp AL, imm8 SF,ZF,OF,CF,PF,AF 3C 2
cmp AX,imm16; EAX, imm32 SF,ZF,OF,CF,PF,AF 3D 3,5
cmp reg8,imm8 SF,ZF,OF,CF,PF,AF 80 3
cmp reg16, imm16; reg32, imm32 SF,ZF,OF,CF,PF,AF 81 4,6
cmp reg16,imm8; reg32, imm8 SF,ZF,OF,CF,PF,AF 83 3
cmp mem8, imm8 SF,ZF,OF,CF,PF,AF 80 3+
cmp mem16,imm16; mem 32,imm32 SF,ZF,OF,CF,PF,AF 81 4+, 6+
cmp mem16, imm8 ; mem32,imm8 SF,ZF,OF,CF,PF,AF 83 3+
cmp reg8, reg8 SF,ZF,OF,CF,PF,AF 38 2
cmp reg16,reg16; reg32,reg32 SF,ZF,OF,CF,PF,AF 3B 2
cmp reg8, mem8 SF,ZF,OF,CF,PF,AF 3A 2+
cmp reg16,mem16; reg32,mem32 SF,ZF,OF,CF,PF,AF 3B 2+
cmp mem8,reg8 SF,ZF,OF,CF,PF,AF 38 2+
cmp mem16,reg16; mem32,reg32 SF,ZF,OF,CF,PF,AF 392+
cmpsb brak brak A6 1
cmpsw;cmpsd brak brak A7 1
cwd brak brak 99 1
cwde brak brak 981
daa brak SF,ZF,PF,AF,OF ? 271
das brak SF,ZF,PF,AF,OF ? 2F 1
dec reg8 FE 2
dec AX, EAX SF,ZF,OF,PF,AF 48 1
dec CX, ECX SF,ZF,OF,PF,AF 49 1
dec DX ,EDX SF,ZF,OF,PF,AF 4A 1
dec Bx,EBX SF,ZF,OF,PF,AF 4B 1
dec SP,ESP SF,ZF,OF,PF,AF 4C 1
dec BP,EBP SF,ZF,OF,PF,AF 4D 1
dec SI,ESI SF,ZF,OF,PF,AF 4E 1
dec DI,EDI SF,ZF,OF,PF,AF 4F 1
dec mem8 SF,ZF,OF,PF,AF FE 2+
dec mem16,mem32 SF,ZF,OF,PF,AF 2+6
div reg8 SF,ZF,OF,PF,AF? F6 2
div reg16,reg32 SF,ZF,OF,PF,AF? F7 2
div mem8 SF,ZF,OF,PF,AF? F62+
div mem16,mem32 SF,ZF,OF,PF,AF? F7 2+
idiv reg8 SF,ZF,OF,PF,AF ? F6 2
idiv reg16,reg32 SF,ZF,OF,PF,AF ? F72
idiv mem8 SF,ZF,OF,PF,AF ? F62+
idiv mem16,mem32 SF,ZF,OF,PF,AF ? F7 2+
imul reg8 OF,CF,SF,ZF,PF,AF ? F62
imul reg16,reg32 OF,CF,SF,ZF,PF,AF ? F7 2
imul mem8 OF,CF,SF,ZF,PF,AF ? F6 2+
imul mem16,mem32 OF,CF,SF,ZF,PF,AF ? F7 2+
imul reg16,reg16; reg32, reg32 OF,CF,SF,ZF,PF,AF ? 0F AF3
imul reg16,mem16; reg32,mem32 OF,CF,SF,ZF,PF,AF ? 0F AF 3+
imul reg16,imm8; reg32,imm8 OF,CF,SF,ZF,PF,AF ? 6B 3
imul mem16;mem32 OF,CF,SF,ZF,PF,AF ? F7 4,6
imul rg16,reg16,imm8; reg32,reg32,imm8 OF,CF,SF,ZF,PF,AF ? 6B3
imul reg16,reg16,imm16; reg32,reg32,imm32 OF,CF,SF,ZF,PF,AF ? 69 4,6
imul reg16,mem16,imm8; reg32,mem32,imm8 OF,CF,SF,ZF,PF,AF ? 6B 3+
imul reg16,mem16,imm16; reg32,mem32,imm32 OF,CF,SF,ZF,PF,AF ? 69 4+,6+
inc reg8 SF,ZF,OF,PF,AF FE 2
inc AX;EAX SF,ZF,OF,PF,AF 40 1
inc CX;ECX SF,ZF,OF,PF,AF 41 1
inc DX; EDX SF,ZF,OF,PF,AF 1
inc BX;EBX SF,ZF,OF,PF,AF 43 1
inc SP;ESP SF,ZF,OF,PF,AF 44 1
inc BP;EBP SF,ZF,OF,PF,AF 45 1
inc SI;ESI SF,ZF,OF,PF,AF 47 1
inc DI;EDI SF,ZF,OF,PF,AF 48 1
inc mem8 SF,ZF,OF,PF,AF FE 2+
inc mem16;mem32 SF,ZF,OF,PF,AF FF 2+
ja, jnbe rel8 brak 77 7+,3
ja, jnbe rel32 brak 0F 87 7+, 3
jae; jnb rel8 brak 73 7+, 3
jae; jnb rel32 brak 0F 83 7+, 3
jb; jnae rel8 brak 72 7+,3
jb;jnae rel32 brak 0F 82 7+,3
jbe;jna rel8 brak 76 7+,3
jbe;jna rel32 brak 0F 86 7+,3
jc rel8 brak 72 &+,3
jc rel32 brak 0F 82 7+,3
je ; jz rel8 brak 74 7+,3
je; jz rel32 brak 0F 84 &+,3
jecxz rel8 brak E3
jg; jnle rel8 brak 7F 7+,3
jg; jnle rel32 brak 0F 8F 7+,3
jge; jnl rel8 brak 7D 7+,3
jge; jnle rel32 brak 0F 8D 7+,3
jl; jnge rel8 brak 7C 7+,3
jl; jnge rel32 brak 0F 8C 7+,3
jle; jng rel8 brak 7E 7+,3
jle; jng rel32 brak 0F 8E 7+,3
jmp rel8 brak EB 2
jmp rel32 brak E9 5
jmp reg32 brak FF 2
jmp mem32 brak FF 2+
jnc rel8 brak 73 7+,3
jnc rel32 brak 0F 83 7+,3
jne ; jnz rel8 brak 757+,3
jne; jnz rel32 brak 0F 85 7+,3
jno rel8 brak 71 7+, 3
jno rel32 brak 0F 81 7+,3
jnp; jpo rel8 brak 7B 7+,3
jnp; jpo rel32 brak 0F 8B 7+,3
jns rel8 brak 79 7+,3
jns rel32 brak 0F 89 7+,3
jo rel8 brak 70 7+,3
jo rel32 brak 0F 80 7+,3
jp; jpe rel8 brak 7A 7+,3
jp; jpe rel32 brak 0F 8A 7+,3
js rel8 brak 78 7+,3
js rel32 brak 0F 88 7+,3
lea reg32,mem32 brak 8D 2+
lodsb brak brak AC 1
lodsw; lodsd brak brak AD 1
loop brak brak E2 11+
loope, loopz brak brak E1 11+
loopne; loopnz brak brak E0 11+
mov AL, imm8 brak B0 2
mov CL, imm8 brak B1 2
mov Dl, imm8 brak B2 2
mov BL,imm8 brak B3 2
mov AH, imm8 brak B4 2
mov CH, imm8 brak B5 2
mov DH, imm8 none B6 2
mov BH, imm8 brak B7 2
mov Ax, imm16; EAX,imm32 brak B8 3;5
mov CX, imm16; ECX,imm32 brak B9 3;5
mov DX,imm16; EDX,imm32 brak BA 3;5
mov BX,imm16; EBX, imm32 brak BB 3;5
mov SP,imm16; ESP,imm32 brak BC 3;5
mov BP,imm16; EBP,imm32 brak BD 3;5
mov SI,imm16ł ESI, imm32 brak BE 3ł5
mov DI,imm16 ; EDI,imm32 none BF 3;5
mov mem8,imm8 brak C63+
mov mem16,imm16 ; mem32,imm32 brak C7 4+ , 6+
mov reg8,reg8 brak 8A 2
mov reg16;reg16; reg32,reg32 brak 8B 2
mov AL, bezpośrednie brak A0 5
mov AX, bezpośrednio. EAX, bezpośrednio brak A1 5
mov reg8,mem8 brak 8A 2+
mov reg16,mem16; reg32,mem32 brak 8B 2+
mov mem8,reg8 brak 88 2+
mov mem16,reg16; mem32,reg32 brak 89 2+
mov bezpośrednio, AL brak A2 5
mov bezpośrednio, AX; bezpośrednio ,EAX brak A3 5
mov sreg, reg16 brak 8E 2
mov reg16,sreg brak 8C 2
mov sreg,mem16 brak 8E 2+
mov mem16, sreg brak 8C2+
movsb brak brak A4 1
movsw; movsd brak brak A5 1
movsx reg16,reg8; reg32,reg8 brak 0F BE 3
movsx reg16,mem8; reg32,mem8 brak 0F BE 3+
movsx reg32,reg16 brak 0F BF 3
movsx reg32,mem16 brak 0F BF 3+
movzx reg16,reg8; reg32,reg8 brak 0F B6 3
movzx reg16,mem8; reg32,mem8 brak 0F B6 3+
movzx reg32,reg16 brak 0F B7 3
movzx reg32,mem16 brak 0F B7 3+
mul reg8 OF, CF,SF,ZF,PF,AF ? F6 2
mul reg16;reg32 OF, CF,SF,ZF,PF,AF ? F72
mul mem8 OF, CF,SF,ZF,PF,AF ? F6 2+
mul mem16; mem32 OF, CF,SF,ZF,PF,AF ? F72+
neg reg8 OF, CF,SF,ZF,PF,AF F6 2
neg reg16,reg32 OF, CF,SF,ZF,PF,AF ? F7 2
neg mem8 OF, CF,SF,ZF,PF,AF F6 2+
neg mem16,mem32 OF, CF,SF,ZF,PF,AF F7 2+
not reg8 brak F6 2
not reg16; reg32 brak F7 2
not mem8 brak F6 2+
not mem16;mem32 brak F7 2+
or Al,imm8 SF,ZF,OF,CF,PF,AF 0C2
or AX, imm16; EAX, imm32 SF,ZF,OF,CF,PF,AF 0D 3; 5
or reg8,imm8 SF,ZF,OF,CF,PF,AF 80 3
or reg16,imm16; reg32,imm32 SF,ZF,OF,CF,PF,AF 81 4;6
or reg16,imm8; reg32,imm8 SF,ZF,OF,CF,PF,AF 83 3
or mem8, imm8 SF,ZF,OF,CF,PF,AF 803+
or mem16,imm16; mem32,imm32 SF,ZF,OF,CF,PF,AF 81 4+; 6+
or mem16,imm8; mem32,imm8 SF,ZF,OF,CF,PF,AF 83 3+
or reg8,reg8 SF,ZF,OF,CF,PF,AF 0A 2
or reg16,reg16; reg32,reg32 SF,ZF,OF,CF,PF,AF 0B 2
or reg8, mem8 SF,ZF,OF,CF,PF,AF 0A 2+
or reg16,mem16; reg32, mem32 SF,ZF,OF,CF,PF,AF 0B 2+
or mem8,reg8 SF,ZF,OF,CF,PF,AF 08 2+
or mem16,reg16; mem32,reg32 SF,ZF,OF,CF,PF,AF 09 2+
pop AX;EAX brak 58 1
pop CX;ECX brak 59 1
pop DX;EDX brak 5A 1
pop BX;EBX brak 5B 1
pop SP;ESP brak 5C 1
pop BP;EBP brak 5D 1
pop SI;ESI brak 5E 1
pop DI;EDI brak 5F 1
pop DS brak 1F 1
pop ES brak 07 1
pop SS brak 17 1
pop FS brak 0F A1 2
pop GS brak 0F A9 2
pop mem16 ;mem32 brak 8F 2+
popa; popad brak brak 61 1
popf;popfd brak brak 9D 1
push AX;EAX brak 50 1
push CX;ECX brak 51 1
push DX; EDX brak 52 1
push BX;EBX brak 53 1
push SP;ESP brak 54 1
push BP;EBP brak 55 1
push SI;ESI brak 56 1
push DI;EDI brak 57 1
push CS brak 0E 1
push DS brak 1E 1
push ES brak 06 1
push SS brak 16 1
push FS brak 0F A0 2
push GS brak 0F A8 2
push mem16 ;mem32 brak FF 2+
push imm8 brak 6A 2
push imm16; imm32 brak 68 3;5
pusha; pushad brak brak 60 1
pushf; pushfd brak brak 9C 1
rep;repz;repe brak (prefix instrukcji łańcuchowej) brak F3 1
rep movsb brak brak F3 A4 2
rep movsw ;rep movsd brak brak F3 A5 2
rep stosb brak brak F3 A6 2
rep stows; rep stosd brak brak F3 A7 2
repe cmpsb brak brak F3 A6 2
repe cmpsw; repe cmpsd brak brak F3 A7 2
repe scasb brak brak F3 AE 2
repe scasw; repe scasd brak brak F3 AF 2
repne cmpsb brak brak F2 A6 2
repne cmpsw; repne cmpsd brak brak F2 A7 2
repne scasb brak brak F2 AE 2
repne scasw; repne scasd brak brak F2 AF 2
repnz , repne brak (prefiks instrukcji łańcuchowej ) brak F2 1
ret (dalekie) brak brak CB 1
ret (dalekie) imm16 brak CA 3
ret (bliskie) brak brak C3 1
ret (bliskie) imm16 brak C2 3
rol; ror reg8 SF,ZF,OF,CF,PF;AF? D0 2
rol; ror reg16;reg32 SF,ZF,OF,CF,PF ,AF? D1 2
rol; ror mem8 SF,ZF,OF,CF,PF,AF? D0 2+
rol; ror reg16;reg32 SF,ZF,OF,CF,PF,AF? D1 2+
rol; ror reg8, imm8 SF,ZF,OF,CF,PF,AF? C03
rol; ror reg16,imm8 ; reg32,imm8 SF,ZF,OF,CF,PF,AF? C1 3
rol;ror mem8,imm8 SF,ZF,OF,CF,PF,AF? C0 3+
rol;ror mem16,imm8; mem32,imm8 SF,ZF,OF,CF,PF,AF? C1 3+
rol; ror reg8,CL SF,ZF,OF,CF,PF,AF? D2 2
rol; ror reg16,CL; reg32, CL SF,ZF,OF,CF,PF,AF? D3 2
rol; ror mem8, CL SF,ZF,OF,CF,PF,AF? D2 2+
rol; ror mem16, CL SF,ZF,OF,CF,PF,AF? D3 2+
sbb Al,imm8 SF,ZF,OF,CF,PF,AF 1C 2
sbb AX,imm16; EAX, imm32 SF,ZF,OF,CF,PF,AF 1D 3,5
sbb reg8, imm8 SF,ZF,OF,CF,PF,AF 803
sbb reg16,imm16; reg32,imm16 SF,ZF,OF,CF,PF,AF 81 4;6
sbb reg16,imm8;reg32,imm8 SF,ZF,OF,CF,PF,AF 83 3
sbb mem8,imm8 SF,ZF,OF,CF,PF,AF 80 3+
sbb mem16,imm16;mem32,imm32 SF,ZF,OF,CF,PF,AF 81 4+; 6+
sbb mem16, imm8; mem32,imm8 SF,ZF,OF,CF,PF,AF 83 3+
sbb reg8,reg8 SF,ZF,OF,CF,PF,AF 1A 2
sbb reg16,reg16; reg32,reg32 SF,ZF,OF,CF,PF,AF 1B 2
sbb reg8,mem8 SF,ZF,OF,CF,PF,AF 1A 2+
sbb reg16,mem16; reg32,mem32 SF,ZF,OF,CF,PF,AF 1B 2+
sbb mem8,reg8 SF,ZF,OF,CF,PF,AF 18 2+
sbb mem16,reg16;mem32,reg32 SF,ZF,OF,CF,PF,AF 19 2+
scasb brak brak AE 1
scasw; scasd brak brak AE 1
shl/sal ; shr;sar reg8 SF,ZF,OF,CF,PF,AF D0 2
shl/sal;shr;sar reg16;reg32 SF,ZF,OF,CF,PF,AF? D1 2
shl/sal; shr;sar mem8 SF,ZF,OF,CF,PF,AF? D0 2+
shl/sal;shr;sar reg16;reg32 SF,ZF,OF,CF,PF,AF> D1 2+
shl/sal; shr; sar reg8,imm8 SF,ZF,OF,CF,PF,AF? C0 3
shl/sal;shr;sar reg16,imm8;reg32,imm8 SF,ZF,OF,CF,PF,AF ? C1 3
shl/sar;shr;sar mem8,imm8 SF,ZF,OF,CF,PF,AF ? C0 3+
shl/sal;shr;sar mem16,imm8;mem32,imm8 SF,ZF,OF,CF,PF,AF C1 3+
shl/sal;shr;sar reg,CL SF,ZF,OF,CF,PF,AF ? D2 2
shl/sal;shr;sar reg16,CL;reg32,CL SF,ZF,OF,CF,PF,AF ? D3 2
shl/sal; shr;sar mem8,CL SF,ZF,OF,CF,PF,AF ? D2 2+
shl/sar; shr; sar mem16,CL; mem32,CL SF,ZF,OF,CF,PF,AF ? D3 2+
shld reg16,reg16,imm8; reg32,reg32,imm8 SF,ZF,OF,CF,PF,AF ? 0F 04 4
shld mem16,reg16,imm8; mem32,reg32,imm8 SF,ZF,OF,CF,PF,AF ? 0F 04 4+
shld reg16,reg16,CL; reg32,reg32,CL SF,ZF,OF,CF,PF,AF ? 0F 05 3
shld mem16,reg16,CL; mem32,reg32,CL SF,ZF,OF,CF,PF,AF ? 0F 05 3+
shrd reg16,reg16,imm8; reg32,reg32,imm8 SF,ZF,OF,CF,PF,AF ? 0F AC 4
shrd mem16,reg16,imm8; mem32,reg32,imm8 SF,ZF,OF,CF,PF,AF ? 0F AC4+
shrd reg16,reg16,CL; reg32,reg32,CL SF,ZF,OF,CF,PF,AF ? 0F AD 3
shrd mem16,reg16,CL; mem32,reg32,CL SF,ZF,OF,CF,PF,AF ? 0F AD 3+
stc brak CF F9 1
std brak DF FD 1
stosb brak brak AA 1
stows;stosd brak brak AB 1
sub AL,imm8 SF,ZF,OF,CF,PF,AF 2C 2
sub AX,imm16;EAX,imm32 SF,ZF,OF,CF,PF,AF 2D 3;5
sub reg8,imm8 SF,ZF,OF,CF,PF,AF 80 3
sub reg16,imm16; reg32,imm32 SF,ZF,OF,CF,PF,AF 81 4;6
sub reg16,imm8; reg32,imm8 SF,ZF,OF,CF,PF,AF 833
sub mem8,imm8 SF,ZF,OF,CF,PF,AF 80 3+
sub mem16,imm16; mem32,imm32 SF,ZF,OF,CF,PF,AF 81 4+; 6+
sub mem16,imm8; mem32,imm8 SF,ZF,OF,CF,PF,AF 83 3+
sub reg8,reg8 SF,ZF,OF,CF,PF,AF 2A 2
sub reg16,reg16;reg32,reg32 SF,ZF,OF,CF,PF,AF 2B 2
sub reg8,mem8 SF,ZF,OF,CF,PF,AF 2A2+
sub reg16,mem16; reg32,mem32 SF,ZF,OF,CF,PF,AF 2B2+
sub mem8,reg8 SF,ZF,OF,CF,PF,AF 28 2+
sub mem16,reg16;mem32,reg32 SF,ZF,OF,CF,PF,AF 29 2+
test AL,imm8 SF,ZF,OF,CF,PF,AF A8 2
test AX, imm16; EAX,imm32 SF,ZF,OF,CF,PF,AF A9 3; 5
test reg8, imm8 SF,ZF,OF,CF,PF,AF F6 3
test reg16,imm16; reg32,imm32 SF,ZF,OF,CF,PF,AF F7 4; 6
test mem8, imm8 SF,ZF,OF,CF,PF,AF F6 3+
test mem16,imm16; mem32, imm32 SF,ZF,OF,CF,PF,AF F7 4+;6+
test reg8,reg8 SF,ZF,OF,CF,PF,AF 84 2
test reg16, reg 16; reg32,reg32 SF,ZF,OF,CF,PF,AF 85 2
test mem8, reg8 SF,ZF,OF,CF,PF,AF 842+
test mem16, reg16; mem32,reg32 SF,ZF,OF,CF,PF,AF 85 2+
xchg AX,CX; EAX,ECX brak 91 1
xchg AX,DX; EAX,EDX brak 92 1
xchg AX,BX;EAX,EBX brak 93 1
xchg AX,SP;EAX,ESP brak 94 1
xchg AX, BP; EAX,EBP brak 95 1
xchg AX,SI;EAX,ESI brak 96 1
xchg AX,DI; EAX,EDI brak 97 1
xchg reg8,reg8 brak 86 2
xchg reg8,mem8 brak 86 2+
xchg reg16,reg16 brak 87 2
xchg reg16,mem16 brak 87 2+
xlat brak brak D7 1
xor AL,imm8 SF,ZF,OF,CF,PF,AF 34 2
xor AX,imm16 ; EAX,imm32 SF,ZF,OF,CF,PF,AF 35 3 ; 5
xor reg8,imm8 SF,ZF,OF,CF,PF,AF 80 3
xo reg16,imm16; reg32,imm32 SF,ZF,OF,CF,PF,AF 81 4;6
xor reg16,imm8; reg32,imm8 SF,ZF,OF,CF,PF,AF 83 3
xor mem8,imm8 SF,ZF,OF,CF,PF,AF 80 3+
xor mem16, imm16; mem32,imm32 SF,ZF,OF,CF,PF,AF 814+;6+
xor mem16,imm8;mem32,imm8 SF,ZF,OF,CF,PF,AF 83 3+
xor reg8,reg8 SF,ZF,OF,CF,PF,AF 32 2
xor reg16,reg16;reg32,reg32 SF,ZF,OF,CF,PF,AF 33 2
xor reg8,me8 SF,ZF,OF,CF,PF,AF 32 2+
xor reg16,mem16;reg32,mem32 SF,ZF,OF,CF,PF,AF 33 2+
xor mem8,reg8 SF,ZF,OF,CF,PF,AF 30 2+
xor mem16, reg16; mem32,reg32 SF,ZF,OF,CF,PF,AF 31 2+


INSTRUKCJE 80X86 (WEDŁUG OPKODÓW)

imm8 - wartość bezpośrednia 8 bajtowa ;imm16 - wartość bezpośrednia 16 bajtowa; imm32 - wartość bezpośrednia 32 bajtowa; reg8 - rejstr 8 bajtowy ; reg16 - rejster 16 bajtowy; reg32 - rejestr 32 bitowy; mem8 - komórka pamięci 8 bajtowa; mem16 - komórka pamięci 16 bajtowa ;mem32 - komórka pamięci 32 bajtowa;

Opkod Mnemonik Operand Wpływ na flagi Liczba bajtów
00 add mem8,reg8 SF,ZF,OF,CF,PF,AF 2+
01 add mem16,reg16;mem32,reg32 SF,ZF,OF,CF,PF,AF 2+
02 add reg8,reg8 SF,ZF,OF,CF,PF,AF 2
02 add reg8,mem8 SF,ZF,OF,CF,PF,AF 2+
03 add reg16,reg16;reg32,reg32 SF,ZF,OF,CF,PF,AF 2
03 add reg6,mem16;reg32,mem32 SF,ZF,OF,CF,PF,AF 2+
04 add AL,imm8 SF,ZF,OF,CF,PF,AF 2
05 add AX,imm16;EAX, imm32 SF,ZF,OF,CF,PF,AF 3;5
06 push ES brak 1
07 pop ES brak 1
08 or mem8,reg8 SF,ZF,OF,CF,PF,AF 2+
09 or mem16,reg16;mem32,reg32 SF,ZF,OF,CF,PF,AF 2+
0A or reg8,reg8 SF,ZF,OF,CF,PF,AF 2
0A or reg8,mem8 SF,ZF,OF,CF,PF,AF 2+
0B or reg16,reg16; reg32,reg32 > SF,ZF,OF,CF,PF,AF 2
0B or reg6,mem16; reg32,mem32 SF,ZF,OF,CF,PF,AF 2+
0C or AL,imm8 SF,ZF,OF,CF,PF,AF 2
0D or AX, imm16; EAX, imm32 SF,ZF,OF,CF,PF,AF 3;5
0E push CS brak 1
0F 04 shld reg16,reg16,imm8; reg32,reg32,imm8 SF,ZF,OF,CF,PF,AF ?4
0F 04 shld mem16,reg16,imm8; mem32,reg32,imm8 SF,ZF,OF,CF,PF,AF ?4+
0F 05 shld reg16,reg16,CL; reg32,reg32,CL SF,ZF,OF,CF,PF,AF ? 3
0F 05 shld mem16,reg16,CL; mem32,reg32,CL SF,ZF,OF,CF,PF,AF ? 3+
0F 80 jo rel32 brak &+, 3
0F 81 jno rel32 brak &+,3
0F 82 jb ;jnae rel32 brak 7+,3
0F 82 jc rel32 brak 7+,3
0F 83 jae, jnb rel32 brak 7+,3
0f 83 jnc rel32 brak 7+,3
0F 84 je, jz rel32 brak7+,3
0F 85 jne; jnz rel32 brak 7+,3
0F 86 jbe; jna rel32 brak 7+,3
0F 87 ja; jnbe rel32 brak 7+,3
0F 88 js rel32 brak 7+,3
0F 89 jns rel32 brak 7+,3
0F 8A jp; jpe rel32 brak 7+,3
0F 8B jnp;jpo rel32 brak7+,3
0F 8C jl;jnge rel32 brak 7+,3
0F 8D jge;jnl rel32 brak 7+,3
0F 8E jle;jng rel32 brak 7_,3
0F 8F jg; jnle rel32 brak 7+,3
0F A0 push FS brak 2
0F A1 pop FS brak 2
0F A8 push GS brak 2
0F A9 pop GS brak 2
0F AC shrd reg16,reg16,imm8; reg32,reg32,imm8 SF,ZF,OF,CF,PF,AF ? 4
0F AC shrd mem16,reg16,imm8; mem32,reg32,imm8 SF,ZF,OF,CF,PF,AF ? 4+
0F AD shrd reg16,reg16, CL; reg32,reg32,CL SF,ZF,OF,CF,PF,AF ? 3
0F AD shrd mem16,reg16,CL; mem32,reg32,CL SF,ZF,OF,CF,PF,AF ? 3+
0F AF imul reg16,reg16; reg32,reg32 SF,ZF,OF,CF,PF,AF ? 3
0F AF imul reg16,mem16; reg32,mem32 SF,ZF,OF,CF,PF,AF ? 3+
0F B6 movzx reg16,reg8; reg32,reg8 brak 3
0F B6 movzx reg16,mem8; reg32,mem8 brak 3+
0F B7 movzx reg32,reg16 brak 3
0F B7 movzx reg32,mem16 brak 3+
0F BE movsx reg16,reg8; reg32,reg8 brak 3
0F BE movsx reg16,mem8;reg32,mem8 brak3+
0F BF movsx reg32,reg16 brak 3
0F BF movsx reg32,mem16 brak 3+
10 adc mem8,reg8 SF,ZF,OF,CF,PF,AF 2+
11 adc mem16,reg16 ; mem32,reg32 SF,ZF,OF,CF,PF,AF 2+
12 adc reg8, reg8 SF,ZF,OF,CF,PF,AF 2
12 adc reg8,mem8 SF,ZF,OF,CF,PF,AF 2+
13 adc reg16,reg16; reg32,reg32 SF,ZF,OF,CF,PF,AF 2
13 adc reg16,mem16; reg32,mem32 SF,ZF,OF,CF,PF,AF 2+
14 adc AL,imm8 SF,ZF,OF,CF,PF,AF 2
15 adc AX,imm16; EAX,imm32 SF,ZF,OF,CF,PF,AF 3;5
16 push SS brak 1
17 pop SS brak 1
18 sbb mem8,reg8 SF,ZF,OF,CF,PF,AF 2+
19 sbb mem16,reg16; mem32, reg32 SF,ZF,OF,CF,PF,AF 2+
1A sbb reg8,reg8 SF,ZF,OF,CF,PF,AF 2
1A sbb reg8,mem8 SF,ZF,OF,CF,PF,AF 2+
1B sbb reg16,reg16; reg32,reg32 SF,ZF,OF,CF,PF,AF 2
1B sbb reg16,mem16; reg32,mem32 SF,ZF,OF,CF,PF,AF 2+
1C sbb AL,imm8 SF,ZF,OF,CF,PF,AF 2
1D sbb AX,imm16, EAX,imm32 SF,ZF,OF,CF,PF,AF 3;5
1E push DS brak 1
1F pop DS brak 1
20 and mem8,reg8 SF,ZF,OF,CF,PF,AF 2+
21 and mem16,reg16; mem32,reg32 SF,ZF,OF,CF,PF,AF 2+
22 and reg8,reg8 SF,ZF,OF,CF,PF,AF 2
22 and reg8,reg8 SF,ZF,OF,CF,PF,AF 2+
23 and reg16.reg16;reg32,reg32 SF,ZF,OF,CF,PF,AF 2
23 and reg16,mem16;reg32,mem32 SF,ZF,OF,CF,PF,AF2+
24 and AL,imm8 SF,ZF,OF,CF,PF,AF2
25 and AX,imm16; EAX,imm32 SF,ZF,OF,CF,PF,AF3;5
27 daa none SF,ZF,OF ?,CF,PF,AF 1
28 sub mem8,reg8 SF,ZF,OF,CF,PF,AF 2+
29 sub mem16,reg16; mem32,reg32 SF,ZF,OF,CF,PF,AF 2+
2A sub reg8,reg8 SF,ZF,OF,CF,PF,AF 2
2A sub reg8,mem8 SF,ZF,OF,CF,PF,AF 2+
2B sub reg16,reg16;reg32,reg32 SF,ZF,OF,CF,PF,AF 2
2B sub reg16,mem16;reg32,mem32 SF,ZF,OF,CF,PF,AF 2+
2C sub AL,imm8 SF,ZF,OF,CF,PF,AF 2
2D sub AX,imm16; EAX,imm32 SF,ZF,OF,CF,PF,AF 3;5
2F das none SF,ZF,OF ?,CF,PF,AF 1
30 xor mem8,reg8 SF,ZF,OF,CF,PF,AF 2+
31 xor mem16,reg16; mem32,reg32 SF,ZF,OF,CF,PF,AF 2+
32 xor reg8,reg8 SF,ZF,OF,CF,PF,AF 2
32 xor reg8, mem8 SF,ZF,OF,CF,PF,AF 2+
33 xor reg16,reg16; reg32,reg32 SF,ZF,OF,CF,PF,AF 2
33 xor reg16,mem16; reg32,mem32 SF,ZF,OF,CF,PF,AF 2+
34 xor AL, imm8 SF,ZF,OF,CF,PF,AF 2
35 xor AX,imm16; EAX,imm32 SF,ZF,OF,CF,PF,AF 3;5
37 aaa brak SF,ZF,OF,CF,PF ?,AF 1
38 cmp reg8,reg8 SF,ZF,OF,CF,PF,AF 2
38 cmp mem8,reg8 SF,ZF,OF,CF,PF,AF 2+
39 cmp mem16,reg16; mem32,reg32 SF,ZF,OF,CF,PF,AF 2+
3A cmp reg8,mem8 SF,ZF,OF,CF,PF,AF 2+
3B cmp reg16,reg16; reg32,reg32 SF,ZF,OF,CF,PF,AF 2
3B cmp reg16,mem16; reg32,mem32 SF,ZF,OF,CF,PF,AF 2+
3C cmp AL, imm8 SF,ZF,OF,CF,PF,AF 2
3D cmp AX, imm16; EAX,imm32 SF,ZF,OF,CF,PF,AF3;5
3F aas none SF,ZF,OF,CF,PF ?,AF 1
40 inc AX,EAX SF,ZF,OF,PF,AF 1
41 inc CX,ECX SF,ZF,OF,PF,AF 1
42 inc DX,EDX SF,ZF,OF,PF,AF1
43 inc BX,EBX SF,ZF,OF,PF,AF 1
44 inc SP,ESP SF,ZF,OF,PF,AF 1
45 inc BP,EBP SF,ZF,OF,PF,AF 1
47 inc SI,ESI SF,ZF,OF,PF,AF 1
48 dec AX,EAX SF,ZF,OF,PF,AF 1
48 inc DI,EDI SF,ZF,OF,PF,AF 1
49 dec CX,ECX SF,ZF,OF,PF,AF 1
4A dec DX,EDX SF,ZF,OF,PF,AF 1
4B dec BX,EBX SF,ZF,OF,PF,AF 1
4C dec SP,ESP SF,ZF,OF,PF,AF 1
4D dec BP,EBP SF,ZF,OF,PF,AF 1
4E dec SI,ESI SF,ZF,OF,PF,AF1
4F dec DI,EDI SF,ZF,OF,PF,AF 1
50 push AX,EAX brak 1
51 push CX,ECX brak
52 push DX,EDX brak1
53 push BX,EBX brak 1
54 push SP,ESP brak 1
55 push BP,EBP brak 1
56 push SI,ESI brak 1
57 push DI,EDI brak 1
58 pop AX,EAX brak 1
59 pop CX,ECX brak 1
5A pop DX,EDX brak 1
5B pop BX,EBX brak 1
5C pop SP,ESP brak 1
5D pop BP,EBP brak 1
5E pop SI,ESI brak1
5F pop DI,EDI brak 1
60 pusha;pushad brak brak1
61 popa; popad brak brak 1
68 push imm16; imm32 brak 3;5
69 imul reg16,reg6,imm16; reg32,reg32,imm32 OF,CF,SF,ZF,PF,AF ? 4;6
69 imul reg16,mem16,imm16; reg32,mem32,imm32 OF,CF,SF,ZF,PF,AF ? 4+; 6+
6A push imm8 brak2
6B imul reg16,imm8; reg32,imm8 OF,CF,SF,ZF,PF,AF ? 3
6B imul reg6,reg16,imm8; reg32,reg32,imm8 OF,CF,SF,ZF,PF,AF ? 3
6B imul reg16,mem16,imm8; reg32,mem32,imm8 OF,CF,SF,ZF,PF,AF ? 3+
70 jo rel8 brak 7+,3
71 jno rel8 brak 7+,3
72 jb;jnae rel8 brak 7+,3
72 jc rel8 brak 7+,3
73 jae; jnb rel8 brak 7+,3
73 jnc rel8 brak 7+,3
74 je,jz rel8 brak 7+,3
75 jne;jnz rel8 brak 7+,3
76 jbe;jna rel8 brak 7+,3
77 ja, jnbe rel8 brak 7+,3
78 js rel8 brak 7+,3
79 jns rel8 brak 7+,3
7A jp;jpe rel8 brak 7+,3
7B jnp; jpo rel8 brak 7+,3
7C jl; jnge rel8 brak7+,3
7D jge;jnl rel8 brak 7+,3
7E jle; jng rel8 brak 7+,3
7F jg; jnle rel8 brak 7+,3
80 adc reg8,imm8 SF,ZF,OF,CF,PF,AF 3
80 adc mem8, imm8 SF,ZF,OF,CF,PF,AF 3+
80 add reg8,imm8 SF,ZF,OF,CF,PF,AF 3
80 add mem8,imm8 SF,ZF,OF,CF,PF,AF 3+
80 and reg8,imm8 SF,ZF,OF,CF,PF,AF 3
80 and mem8,imm8 SF,ZF,OF,CF,PF,AF 3+
80 cmp reg8,imm8 SF,ZF,OF,CF,PF,AF 3
80 cmp mem8;imm8 SF,ZF,OF,CF,PF,AF 3+
80 or reg8,imm8 SF,ZF,OF,CF,PF,AF 3
80 or mem8,imm8 SF,ZF,OF,CF,PF,AF 3+
80 sbb reg8,imm8 SF,ZF,OF,CF,PF,AF 3
80 sbb mem8,imm8 SF,ZF,OF,CF,PF,AF 3+
80 sub reg8,imm8 SF,ZF,OF,CF,PF,AF 3
80 sub mem8,imm8 SF,ZF,OF,CF,PF,AF 3+
80 xor reg8,imm8 SF,ZF,OF,CF,PF,AF 3
80 xor mem8,imm8 SF,ZF,OF,CF,PF,AF 3+
81 adc reg16,imm16; reg32,imm32 SF,ZF,OF,CF,PF,AF 4;6
81 adc mem16,imm16; mem32,imm32 SF,ZF,OF,CF,PF,AF 4+; 6+
81 add reg16, imm16; reg32,imm32 SF,ZF,OF,CF,PF,AF 4;6
81 add mem16,imm16; mem32,imm32 SF,ZF,OF,CF,PF,AF 4+; 6+
81 and reg16,imm16; reg32,imm32 SF,ZF,OF,CF,PF,AF 4,6
81 and mem16,imm16; mem32,imm32 SF,ZF,OF,CF,PF,AF 4+;6+
81 cmp reg16,imm16; reg32,imm32 SF,ZF,OF,CF,PF,AF 4;6
81 cmp mem16,imm16; mem32,imm32 SF,ZF,OF,CF,PF,AF 4+;6+
81 or reg16,imm16; reg32,imm32 SF,ZF,OF,CF,PF,AF 4,6
81 or mem16,imm16; mem32,imm32 SF,ZF,OF,CF,PF,AF 4+;6+
81 sbb reg16,imm16; reg32,imm32 SF,ZF,OF,CF,PF,AF 4;6
81 sbb mem16,imm16; mem32,imm32 SF,ZF,OF,CF,PF,AF 4+; 6+
81 sub reg16,imm16;reg32,imm32 SF,ZF,OF,CF,PF,AF 4;6
81 sub mem16,imm16; mem32,imm32 SF,ZF,OF,CF,PF,AF 4+;6+
81 xor reg16;imm16;reg32,imm32 SF,ZF,OF,CF,PF,AF 4;6
81 xor mem16,imm16;mem32,imm32 SF,ZF,OF,CF,PF,AF
83 adc reg16,imm8; reg32,imm8 SF,ZF,OF,CF,PF,AF 3
83 adc mem16,imm8; mem32,imm8 SF,ZF,OF,CF,PF,AF 3+
83 add reg16,imm8;reg32,imm8 SF,ZF,OF,CF,PF,AF 3
83 add mem16,imm8;mem32,imm8 SF,ZF,OF,CF,PF,AF 3+
83 and reg16,imm8;reg32,imm8 SF,ZF,OF,CF,PF,AF 3
83 and mem16,imm8;mem32,imm8 SF,ZF,OF,CF,PF,AF 3+
83 cmp reg16,imm8;reg32,imm8 SF,ZF,OF,CF,PF,AF 3
83 cmp mem16,imm8; mem32,imm8 SF,ZF,OF,CF,PF,AF 3+
83 or reg16,imm8; reg32,imm8 SF,ZF,OF,CF,PF,AF 3
83 or mem16,imm8;mem32,imm8 SF,ZF,OF,CF,PF,AF 3+
83 sbb reg16,imm8;reg32,imm8 SF,ZF,OF,CF,PF,AF 3
83 sbb mem16,imm8; mem32,imm8 SF,ZF,OF,CF,PF,AF 3+
83 sub reg16,imm8; reg32,imm8 SF,ZF,OF,CF,PF,AF 3
83 sub mem16,imm8;mem32,imm8 SF,ZF,OF,CF,PF,AF 3+
83 xor reg16,imm8;reg32,imm8 SF,ZF,OF,CF,PF,AF 3
83 xor mem16,imm8;mem32,imm8 SF,ZF,OF,CF,PF,AF 3+
84 test reg8,reg8 SF,ZF,OF,CF,PF,AF 2
84 test mem8,reg8 SF,ZF,OF,CF,PF,AF 2+
85 test reg16,reg16; reg32,reg32 SF,ZF,OF,CF,PF,AF 2
85 test mem16,reg16;mem32,reg32 SF,ZF,OF,CF,PF,AF 2+
86 xchg reg8,reg8 brak 2
86 xchg reg8, mem8 brak 2+
87 xchg reg16, reg16 brak 2
87 xchg reg16,mem16 brak 2+
88 mov mem8,reg8 brak 2+
89 mov mem16,reg16;mem32,reg32 brak2+
8A mov reg8,reg8 brak 2
8A mov reg8,mem8 brak 2+
8B mov reg16,reg16;reg32,reg32 brak 2
8B mov reg16,mem16; reg32,mem32 brak2+
8C mov reg16,sreg brak 2
8C mov mem16, sreg brak 2+
8D lea reg32,mem32 brak 2+
8E mov sreg,reg16 brak 2
8E mov sreg,mem16 brak 2+
8F pop mem16;mem32 brak 2+
91 xchg AX,CX ; EAX, ECX brak 1
92 xchg AX,DX; EAX,EDX brak1
93 xchg AX,BX; EAX,EBX brak 1
94 xchg AX,SP;EAX,ESP brak 1
95 xchg AX,BP; EAX, EBP brak 1
96 xchg AX,SI;EAX,ESI brak 1
97 xchg AX,DI;EAX,EDI brak 1
98 cbw brak 1
98 cwde brak brak 1
99 cdq brak brak 1
99 cwd brak brak 1
9A call dalekie bezpośrednie brak 7
9C pushf; pushfd brak brak 1
9D popf;popfd brak brak 1
A0 mov Al,bezpośrenia brak5
A1 mov AX,bezpośrednia; EAX, bezpośrednia brak 5
A2 mov bezpośrednia, AL brak 5
A3 mov bezpośrednia, AX; bezpośrednia, EAX brak 5
A4 movsb brak brak 1
A5 movsw; movsd brak brak 1
A6 cmpsb brak brak1
A7 cmpsw , cmpsd brak brak 1
A8 test AL,imm8 SF,ZF,OF,CF,PF,AF 2
A9 test AX,imm16ł EAX,imm32 SF,ZF,OF,CF,PF,AF 3;5
AA stosb brak brak 1
AB stows, stosd brak brak 1
AC lodsb brak brak 1
AD lodsw; lodsd brak brak 1
AE scasb brak brak 1
AE scasw; scasd brak brak 1
B0 mov AL,imm8 brak 2
B1 mov CL,imm8 brak 2
B2 mov DL, imm8 brak 2
B3 mov BL,imm8 brak 2
B4 mov AH,imm8 brak 2
B5 mov CH,imm8 brak 2
B6 mov DH,imm8 brak 2
B7 mov BH,imm8 brak 2
B8 mov AX,imm16 ; EAX,imm32 brak 3 ;5
B9 mov CX,imm16; ECX,imm32 brak 3;5
BA mov DX,imm16; EDX,imm32 brak 3;5
BB mov BX,imm16;EBX, imm32 brak 3;5
BC mov SP,imm16; ESP,imm32 brak3;5
BD mov BP,imm16;EBP,imm32 brak3;5
BE mov SI,imm16;ESI,imm32 brak 3;5
BF mov DI,imm16;EDI,imm32 brak 3;5
C0 rol,ror reg8,imm8 SF,ZF,OF,CF,PF,AF? 3
C0 rol,ror mem8,imm8 SF,ZF,OF,CF,PF,AF? 3+
C0 shl/sal; shr ;sar reg8,imm8 SF,ZF,OF,CF,PF,AF? 3
C0 shl/sal;shr;sar mem8,imm8 SF,ZF,OF,CF,PF,AF? 3+
C1 rol;ror reg16,imm8 ; reg32,imm8 SF,ZF,OF,CF,PF,AF? 3
C1 rol;ror mem16,imm8;mem32,imm8 SF,ZF,OF,CF,PF,AF?3+
C1 shl/sal;shr;sar reg16,imm8;reg32,imm8 SF,ZF,OF,CF,PF,AF? 3
C1 shl/sal;shr;sar mem16,imm8;mem32,imm8 SF,ZF,OF,CF,PF,AF?3+
C2 ret (bliskie) imm16 brak 3
C3 ret (bliskie) brak brak 1
C6 mov mem8,imm8 brak 3+
C7 mov mem16,imm16; mem32,imm32 brak6+
CA ret (dalekie) imm16 brak 3
CB ret (dalekie) brak brak 1
D0 rol; ror reg8 SF,ZF,OF,CF,PF,AF? 2
D0 rol;ror mem8 SF,ZF,OF,CF,PF,AF? 2+
D0 shl/sal; shr;sar reg8 SF,ZF,OF,CF,PF,AF? 2
D0 shl/sal;shr;sar mem8 SF,ZF,OF,CF,PF,AF? 2+
D1 rol; ror reg16;reg32 SF,ZF,OF,CF,PF,AF? 2
D1 rol;ror reg16;reg32 SF,ZF,OF,CF,PF,AF? 2+
D1 shl/sal;shr;sar reg16;reg32 SF,ZF,OF,CF,PF,AF? 2
D1 shl/sal;shr;sar reg16;reg32 SF,ZF,OF,CF,PF,AF? 2+
D2 rol;ror reg8, CL SF,ZF,OF,CF,PF,AF? 2
D2 rol;ror mem8,CL SF,ZF,OF,CF,PF,AF? 2+
D2 shl/sal;shr;sar reg8,CL SF,ZF,OF,CF,PF,AF? 2
D2 shl/sal;shr;sar mem8,CL SF,ZF,OF,CF,PF,AF? 2+
D3 rol;ror reg16,CL;reg32,CL SF,ZF,OF,CF,PF,AF? 2
D3 rol;ror mem16,CL;mem32,CL SF,ZF,OF,CF,PF,AF? 2+
D3 shl/sal;shr;sar reg16,CL; reg32,CL SF,ZF,OF,CF,PF,AF? 2
D3 shl/sal;shr;sar mem16,CL; mem32,CL SF,ZF,OF,CF,PF,AF? 2+
D4 0A> aam brak SF,ZF,PF,OF,AF,CF ? 2
D5 0A aad brak SF,ZF,PF,OF,AF,CF ? 2
D7 xlat brak brak 1
E0 loopne; loopnz brak brak 11+
E1 loope; loppz brak brak 11+
E2 loop brak brak 11+
E3 jecxz rel8 brak
E8 call rel32 brak 5
E9 jmp rel32 brak 5
EB jmp rel8 brak 2
F2 repnz,repne brak (prefix instrukcji łańcuchowej) brak 1
F2 A6 repne; cmpsb brak brak 2
F2 A& repne cmpsw; repne cmpsd brak brak 2
F2 AE repne scasb brak brak 2
F2 AF repne scasw; repne scasd brak brak 2
F3 rep; repz repe brak (prefix instrukcji łańcuchowej) brak 1
F3 A4 rep movsb brak brak 2
F3 A5 rep movsw;rep movsd brak brak 2
F3 A6 rep stosb brak brak 2
F3 A6 repe cmpsb brak brak 2
F3 A7 rep stows; rep stosd brak brak 2
F3 A7 repe cmpsw; repe cmpsd brak brak 2
F3 AE repe scasb brak brak 2
F3 AF repe scasw; repe scasd brak brak 2
F5 cmc brak CF 1
F6 div reg8 SF,ZF,OF,PF,AF ? 2
F6 div mem8 SF,ZF,OF,PF,AF ? 2+
F6 i div reg8 SF,ZF,OF,PF,AF ? 2
F6 idiv mem8 SF,ZF,OF,PF,AF ? 2 +
F6 imul reg8 OF,CF , SF,ZF,OF,PF,AF ? 2
F6 imul mem8 OF,CF, SF,ZF,OF,PF,AF ? 2+
F6 mul reg8 OF,CF,SF,ZF,PF,AF ? 2
F6 mul mem8 OF,CF,SF,ZF,PF,AF ? 2+
F6 neg reg8 OF,CF,SF,ZF,PF,AF ? 2
F6 neg mem8 OF,CF,SF,ZF,PF,AF ? 2+
F6 not reg8 brak 2
F6 not mem8 brak 2+
F6 test reg8,imm8 SF,ZF,OF,CF,PF,AF? 3
F6 test mem8,imm8 SF,ZF,OF,CF,PF,AF 3+
F7 div reg16,reg32 SF,ZF,OF,CF,PF,AF ? 2
F7 div mem16;mem32 SF,ZF,OF,CF,PF,AF ? 2+
F7 idiv reg16,reg32 SF,ZF,OF,CF,PF,AF ? 2
F7 idiv mem16;mem32 SF,ZF,OF,CF,PF,AF ? 2+
F7 imul reg16;reg32 SF,ZF,OF,CF,PF,AF ? 2
F7 imul mem16;mem32 SF,ZF,OF,CF,PF,AF ? 2+
F7 imul mem16;mem32 SF,ZF,OF,CF,PF,AF ? 4; 6
F7 mul reg16,reg32 SF,ZF,OF,CF,PF,AF ? 2
F7 mul mem16;mem32 SF,ZF,OF,CF,PF,AF ? 2
F7 neg reg16,reg32 SF,ZF,OF,CF,PF,AF 2
F7 div mem16,mem32 SF,ZF,OF,CF,PF,AF ? 2+
F7 not reg16,reg32 brak 2
F7 not mem16;mem32 brak 2+
F7 test reg16,imm16; reg32,imm32 SF,ZF,OF,CF,PF,AF 4; 6
F7 test mem16,imm16; mem32,imm32 SF,ZF,OF,CF,PF,AF 4+;6+
F8 clc brak CF 1
F9 stc brak CF 1
FC cld brak DF 1
FD std brak DF 1
FE dec reg8 2
FE dec mem8 SF,ZF,OF,PF,AF 2+
FE inc reg8 SF,ZF,OF,PF,AF 2
FE inc mem8 SF,ZF,OF,PF,AF 2+
FF call reg32 (bliskie pośrednie) brak 2
FF call mem32 (bliskie pośrednie) brak 2+
FF call dalekie pośrednie brak 6
FF dec mem16;mem32 SF,ZF,OF,PF,AF 2+
FF inc mem16; mem32 SF,ZF,OF,PF,AF 2+
FF jmp reg32 brak 2
FF jmp mem32 brak 2+
FF push mem16; mem32 brak 2+


VB i VBA

ELEMENTY JĘZYKA WEDŁUG KATEGORII

Obiekt Collection
• Metoda Add : Dodaje składową do zbioru
• Metoda Count : Zwraca liczbę składowych w zbiorze
• Metoda Item : Zwraca składową powiązaną z danym kluczem lub pozycją porządkową
• Metoda Remove : Usuwa składową powiązaną z danym kluczem lub pozycją porządkową
Kompilacja warunkowa
• Polecenie #Const : Deklaruje stałą kompilacji warunkowej
• Polecenie If…Then : Definiuje blok kodu, który będzie kompilowany w programie jeśli stała warunku to True
Funkcje konwersji typów danych
•CBool: Zwraca typ danej Boolean
•CByte : Zwraca typ danej Byte
•CCur : Zwraca typ danej Currency
•CDate : Zwraca typ danej Date
•CDbl : Zwraca typ danej Double
•CDec : Zwraca subtyp danej Decimal
•CInt : Zwraca typ danej Integer
•CLng : Zwraca typ danej Long
•CSng : Zwraca typ danej Single
•CStr : Zwraca typ danej String
•CVar : Zwraca typ danej Variant
•CVDate : Konwertuje wyrażenie do Date
•CVErr : Konwertuje wyrażenie do Error
•Error : Zwraca komunikat błędu jako variant
•Error$ : Zwraca komunikat błędu jako łańcuch
•Fix : Zwraca całkowitą część liczby
•Hex : Zwraca szesnastkową reprezentację liczby jako variant
•Hex$ : Zwraca szesnastkową reprezentację liczby jako łańcuch
•Int : Zwraca całkowitą część liczby
•Oct : Zwraca ósemkową reprezentację liczby jako variant
•Oct$ : Zwraca ósemkową reprezentację liczby jako łańcuch
•Str : Zwraca łańcuchową reprezentację wartości jako variant
•Str$ : Zwraca łańcuchową reprezentację wartości jako łańcuch
•Val : Zwraca wartość Double łańcuchowej reprezentacji liczby
Obiekt BindingCollection
• Metoda Add : Tworzy łączenie między kontrolką a polem danej
• Metoda Cleae : Usuwa wszystkie łączone obiekty ze zbioru
• Count :: Zwraca liczbę obiektów Binding w zbiorze
• Właściwość DataMember : Zwraca lub ustwia składową daną dla dostarczania danych
• Właściwość DataSource : Zwraca lub ustawia obiekt, który będzie źródłem danych
• Właściwość Item : Zwraca obiekt Binding powiązany z określonym kluczem
• Metoda Remove : Usuwa pojedynczy obiekt Binding ze zbioru
• Właściwość UpdateMode : Zwraca lub ustawia typ wykonywanej aktualizacji
Obiekt Binding
• Właściwość DataChanged : Zwraca True jeśli dana została zmieniona
• Właściwość DataField :Zwraca lub ustawia pole danej dla dostarczania danych
• Właściwość DataFormat : Zwraca lub ustawia obiekt DataFormat dla dostarczania formatowania dla danych
• Właściwość Key : Zwraca wartość klucza używanego dla dodawnaia obiektu Binding do zbioru
• Właściwość Object : Zwraca lub ustawia odniesienie do obiektu dla dostarczania danych
• Właściwość PropertyName : Zwraca lub ustawia nazwę wewnątrz kontrolki, która będzie zabierała dane
Funkcje daty i czasu
• Właściwość Calendar : Zwraca lub ustawia kalendarz systemowy
• Właściwość Date : Zwraca bieżącą datę systemową jako datę
• Właściwość Date$ : Zwraca bieżącą datę systemową jako łańcuch
• Polecenie Date : Ustawia datę systemową
• DateAdd : Zwraca wynik obliczenia dodawania lub odejmowania daty/czasu
• DateDiff : Zwraca różnicę między dwoma datami
• DatePart : Zwraca część żądanej daty
• DateSerial : Zwraca datę z wyrażanie zawierającego miesiąc, dzień i rok
• DateValue : Zwraca datę z reprezentacji daty
• Day : Zwraca liczbę reprezentującą dzień tygodnia
• Hour : Zwraca liczbę przedstawiającą godzinę dnia
• Minute : Zwraca liczbę reprezentującą minutę z godziny
• Month : Zwraca liczbę reprezentująca miesiąc roku
• MonthName* : Zwraca nazwę miesiąca dla danej daty
• Właściwość Now : Zwraca bieżący czas systemowy
• Second : Zwraca liczbę reprezentującą sekundy
• Właściwość Time : Zwraca lub ustawia bieżący czas systemowy jako variant
• Właściwość Time$ : Zwraca lub ustawia bieżący czas systemowy jako łańcuch
• Właściwość Timer : Zwraca liczbę sekund jakie upłynęły od północy
• TimeSerial : Zwraca reprezentację danej godziny, minuty i sekundy
• TimeValue : Zwraca wartość czasu z reprezentacji łańcuchowej czasu
• Weekday : Zwraca liczbę reprezentującą dzień tygodnia
• Year : Zwraca liczbę reprezentującą rok w wyrażeniu daty
Obiekt Dictionary
• Metoda Add : Dodaje element do słownika przed danym kluczem
• Właściwość CompareMode : Zwraca lub ustawia tryb porównania
• Właściwość Count : Zwraca liczbę pozycji w słowniku
• Metoda Exists : Zwraca True jeśli istnieje klucz
• Właściwość Item : Zwraca lub ustawia pozycję powiązaną z danym kluczem
• Metoda Items : Zwraca tablicę wszystkich pozycji w słowniku
• Właściwość Key : Zwraca lub ustawia dany klucz
• Metoda Keys : Zwraca tablice wszystkich kluczy w słowniku
• Metoda Remove : Usuwa pozycję powiązaną z danym kluczem
• Metoda RemoveAll : Usuwa wszystkie pozycje ze słownika
Obiekt Err
• Metoda Clear : Resetuje bieżący obiekt Err
• Właściwość Description : Zwraca lub ustawia opis bieżącego błędu
• Właściwość HelpContext : Zwraca lub ustawia ID pliku pomocy dla bieżącego błędu
• Właściwość HelpFile : Zwraca lub ustawia nazwę i ścieżkę dostępu do pliku pomocy powiązanego z bieżącym błędem
• Właściwość LastDLLError : Zwraca numer błędu z systemu API DLL
• Właściwość Number : Zwraca lub ustawia bieżący kod błędu
• Metoda Raise : Generuje błąd definiowany przez użytkownika
• Właściwość Source : Zwraca lub ustawia źródło błędu
Obiekt FileSystemObject
• Funkcja BuildPath : Zwraca łańcuch zawierający pełną ścieżką dostępu
• Metoda CopyFile : Kopiuje plik
• Metoda CopyFolder : Kopiuje folder i jego zawartość
• Funkcja CreateFolder : Zwraca obiekt Folder dla nowo stworzonego folderu
• Funkcja CreateTextFile : Zwraca obiekt TextStream dla nowo stworzonego pliku tekstowego
• Metoda DeleteFile : Usuwa plik z dysku
• Metoda DeleteFolder : Zwraca folder i jego zawartość z dysku
• Funkcja DriveExists : Zwraca True jeśli znaleziono określony napęd
• Właściwość Drives : Zwraca obiekt Drives
• Funkcja FileExists : Zwraca True jeśli znaleziono określony plik
• Funkcja FolderExists : Zwraca True jeśli znaleziono określony folder
• Funkcja GetAbsolutePathName : Zwraca kanoniczną reprezentację ścieżki dostępu
• Funkcja GetBaseName : Zwraca bazową nazwę ze ścieżki dostępu
• Funkcja GetDrive : Zwraca obiekt Drive dla określonego napędu
• Funkcja GetDriveName : Zwraca łańcuch reprezentujący nazwę napędu
• Funkcja GetExtensionName : Zwraca łańcuch zawierający rozszerzenie z danej ścieżki dostępu
• Funkcja GetFile : Zwraca obiekt File
• Funkcja GetFileName : Zwraca łańcuch zawierający nazwę pliku z danej ścieżki dostępu
• Funkcja GetFolder : Zwraca obiekt Folder
• Funkcja GetParentFolderName : Zwraca nazwę folderu bezpośrednio powyżej folderu w danej ścieżce dostępu
• Funkcja GetSpecialFolder : Zwraca obiekt folderu reprezentujący jeden ze specjalnych folderów Windows
• Funkcja GetTempName : Zwraca łańcuch zawierający poprawną tymczasową nazwę pliku Windows
• Metoda MoveFile : Przenosi plik z jednego położenia do innego
• Metoda MoveFolder : Przenosi folder i całą jego zawartość z jednego położenia do innego
• Funkcja OpenTextFile : Zwraca obiekt TextStream otwartego pliku
Obiekt Drives Collection
• Właściwość Count : Zwraca liczbę obiektów Drive w zbiorze
• Właściwość Item : Zwraca obiekt Drive powiązany z danym kluczem (Drive Name)
Obiekt Drive
• Właściwość AvailableSpace : Zwraca variant reprezentujący dostępne miejsce na dysku w bajtach
• Właściwość DriveLetter : Zwraca łańcuch zawierający literę napędu
• Właściwość DriveType : Zwraca DriveTypeConst określającą typ napędu
• Właściwość FileSystem : Zwraca łańcuch zawierający skrót dla typu system plików (np, FAT)
• Właściwość FreeSpace : Zwraca variant zzwierający wolną przestrzeń a dysku w bajtach
• Właściwość IsReady : Zwraca True jeśli określony napęd jest gotowy
• Właściwość Path : Zwraca łańcuch zawierający pełną ścieżką do napędu
• Właściwość RootFolder : Zwraca obiekt Folder reprezentujący napęd główny
• Właściwość SerialNumber : Zwraca Long , zawierający numer seryjny dysku
• Właściwość ShareName : Zwraca String zawierający współdzieloną nazwę
• Właściwość TotalSize : Zwraca variant zawierający całkowity rozmiar dysku w bajtach
• Właściwość VolumeName : Zwraca łańcuch zawierający nazwę bieżącego wolumenu
Obiekt Folders Collection
• Funkcja Add : Zwraca obiekt Folder dla nowo stworzonego folderu
• Właściwość Count : Zwraca liczbę obiektów Folder w zbiorze
• Właściwość Item : Zwraca obiekt Folder powiązany z określonym kluczem
Obiekt Folder
• Właściwość Attributes : Zwraca wartość stałej FileAttributes
• Metoda Copy : Kopiuje ten folder i jego zawartość do innego położenia
• Funkcja CreateTextFile : Zwraca obiekt TextStream dla nowo stworzonego pliku tekstowego
• Właściwość DateCreated : Zwraca date utworzenia fodleru
• Właściwość DateLastAccessed : Zwraca datę ostatniego dostępu do folderu
• Właściwość DateLastModified : Zwraca date ostateniej modyfikacji folderu
• Metoda Delete : Usuwa ten folder i całą jego zawartość
• Właściwośc Drive : Zwraca obiekt Drive reprezentujący napęd na którym ten folder jest umieszczony
• Właściwość Files : Zwraca obiekt zbioru Files reprezentujący te pliki w tym folderze
• Właściwość IsRootFolder : Zwraca True jeśli ten folder jest głównym napędu
• Metoda Move : Przenosi ten folder i jego zawartość do innego położenia
• Właściwość Name : Zwraca nazwę folderu
• Właściwość ParentFolder : Zwraca obiekt Folder reprezentujący następny folder w górze hierarchii
• Właściwość Path : Zwraca łańcuch zawierający pełną ścieżkę dostępu tego folderu
• Właściwość ShortName : Zwraca łanńcuch zawierający krótką nazwę folderu
• Właściwość ShortPath: Zwraca łańcuch zawierający krótką ścieżkę dostępu do folderu
• Właściwość Size : Zwraca Variant określający całkowity rozmiar wszystkich plików I wszystkich podfolderów zawartych w folderze
• Właściwość SubFolders : Zwraca obiekt zbioru Folders reprezentujący podfoldery zawarte w tym folderze
• Właściwość Property : Zwraca łańcuch ze szczegółami typu folderu
Obiekt Files Collection
• Właściwość Count : Zwraca liczbę obiektów Folder w zbiorze
• Właściwość Item : Zwraca obiekt File powiązany z określonym kluczem
Obiekt File
• Właściwość Attributes : Zwraca stałą FileAttributes
• Metoda Copy : Kopiuje ten plik do innego położenia
• Właściwość DateCreated : Zwraca date starozenia pliku
• Właściwość DateLastAccessed : Zwraca date ostatniego dostępu do pliku
• Właściwość DateLastModified : Zwraca date ostatniej modyfikacji pliku
• Metoda Delete : Usuwa plik
• Właściwość Drive : Zwraca obiekt Drive reprezentujący napęd na którym jest umieszczony plik
• Metoda Move : Przenosi ten plik do innego położenia
• Właściwość Name : Zwraca nazwę tego pliku
• Metoda OpenAsTextStream : Otwiera plik do manipulowania tekstem i zwraca otwarty plik jako obiekt TextStream
• Właściwość ParentFolder : Zwraca obiekt Folder reprezentujący folder w którym zawarty jest pplik
• Właściwość Path : Zwraca łańcuch zawierający pełną ścieżkę dostępu do tego pliku
• Właściwość ShortName : Zwraca łańcuch zawierający krótką nazwę tego pliku
• Właściwość ShortPath : Zwraca łańcuch zawierający krtótką nazwę ścieżki dostępu do pliku
• Właściwość Size : Zwraca Variant określający rozmiar tego pliku
• Właściwość Type : Zwraca łańcuch ze szczegółami typu tego pliku
TextStreamObject
• Właściwość AtEndOfLine : Zwraca True jeśli osiągnięto koniec linii
• Właściwość AtEndOfStream : Zwraca True jeśli osiągnięto koniec strumienia tekstu
• Metoda Close : Zamyka obiekt TextStream
• Właściwość Column : Zwraca Long określający bieżącą liczbę kolumn
• Właściwość Line : Zwraca Long określający bieżącą liczbę linii
• Funkcja Read : Zwraca łańcuch zawierający określoną liczbę znaków z TextStream
• Funkcja ReadAll : Zwraca łańcuch zawierający całą zawartość TextStream
• Funkcja ReadLine : Zwraca łańcuch zawierający bieżącą linię wewnątrz TextStream
• Metoda Skip : Przeskakuje określoną liczbę znaków
• Metoda SkipLine : Przeskakuje do kolejnej linii
• Metoda Write : Zapisuje określony łańcuch do TextStream
•Metoda WriteBlankLines : Zapisuje określoną liczbę pustych linii do TextStream
• Metoda WriteLine : Zapisuje określony łańcuch i przełamanie linii do TextStream
Obsługa plików i folderów
• Polecenie ChDir : Zmienia bieżący katalog
• ChDrive Statement Changes the current drive • Polecenie Close : Zamyka plik otwarty poleceniem Open
• Funkcja CurDir : Zwraca variant zawierający bieżącą ścieżkę dostępu
• Funkcja CurDir$ : Zwraca String zawierający bieżącą ścieżkę dostępu
• Funkcja Dir : Zwraca nazwę lub nazwy pasujących plików i folderów
• Funkcja EOF : Zwraca flagę oznaczającą koniec pliku
• Funkcja FileAttr : Zwraca wartość oznaczającą atrybut bieżącego pliku
• Polecenie FileCopy : Kopiuje plik
• Funkcja FileDateTime : Zwraca date i czas utworzenia pliku
• Funkcja FileLen : Zwraca długość pliku w bajtach
• Funkcja FreeFile : Zwraca liczbę kolejnego dostępnego pliku
• Polecenie Get : Odczytuje z otwartego pliku w trybie losowym lub binarnym
• Funkcja GetAttr : Zwraca atrybuty danego pliku lub folderu
• Polecenie Kill : Usuwa plik lub folder
• Funkcja Loc : Zwraca pozycję znacznika bieżącego pliku odczyt lub zapisu
• Funkcja LOF : Zwraca długość otwartego pliku w bajtach
• Polecenie MkDir : Tworzy nowy folder
• Polecenie Open : Otwiera plik do odczytu lub zapisu
• Polecenie Print# : Zapisuje do sekwencyjnego pliku tekstowego
• Polecenie Put : Zapisuje do pliku otwratego w losowym lub binarnym trybie
• Polecenie Reset : Zamyka wszystkie pliki otwarte przy użyciu polecenia Open
• Polecenie RmDir : Usuwa folder
• Funkcja Seek : Ustawia lub zwraca pozycję bieżącego pliku do doczytu lub znacznika zapisu
• Polecenie SetAttr : Ustawia atrybuty pliku
• Polecenie Write# : Zapis do sekwencyjnego pliku tekstowego
Funkcje finansowe
• Funkcja DDB : Zwraca amortyzację podwójnie malejącego bilansowego składnika aktywów w danym okresie
• Funkcja FV : Zwraca przyszłą wartość renty rocznej
• Funkcja IPmt : Zwraca wysokość spłaty odsetek dla danego okresu renty rocznej
• Funkcja IRR : Zwraca wewnętrzną stopę zwrotu dla serii okresowych przepływów gotówkowych
• Funkcja MIRR : Zwraca zmodyfikowaną wewnętrzną stopę zwrotu dla serii okresowych przepływów pieniężnych
• Funkcja NPer : Zwraca liczbę okresów dla renty rocznej
• Funkcja NPV : Zwraca wartość bieżącą netto inwestycji
• Funkcja Pmt : Zwraca płatność renty rocznej
• Funkcja PPmt : Zwraca splatę kapitału dla danego okresu renty rocznej
• Funkcja PV : Zwraca wartość bieżącą renty rocznej
• Funkcja Rate : Zwraca stopę oprocentowania na okres dla renty rocznej
• Funkcja SLN : Zwraca amortyzację liniową środka trwałego dla jednego okresu
• Funkcja SYD : Zwraca amortyzację środka trwałego w podanym okresie metodą sumy cyfr wszystkich lat amortyzacji.
Funkcje Formatowania • Funkcja Format$ : Zwraca łańcuch sformatowany do danej specyfikacji
• Funkcja FormatCurrency : Zwraca sformatowany łańcuch variant , używając ustawienia waluty zgodnie z lokalizacją
• Funkcja FormatDateTime : Zwraca sformatowany łańcuch variant używając ustawień daty dla bieżącej lokalizacji
• Funkcja FormatNumber : Zwraca wartość numeryczną sformatowaną do danej specyfikacji
• Funkcja FormatPercent : Zwraca sformatowaną wartość numeryczną używając symbolu "%"
Funkcje informacyjne
• Funkcja Err : Zwraca kod błedu ostatniego błędu
• Funkcja IMEStatus : Zwraca bieżący tryb IME systemowy
• Funkcja IsArray : Zwraca True jeśli zmienna jest tablicą
• Funkcja IsDate : Zwraca True jeśli wyrażenie może być skonwertowane do daty
• Funkcja IsEmpty : Zwraca True jeśli zmienna variant nie była zainicjalizowana
• Funkcja IsError : Zwraca True jeśli wyrażenie jest wartościa błędu
• Funkcja IsMissing : Zwraca True jeśli nie został przekazany parametr opcjonalny
• Funkcja IsNull : Zwraca True jeśli wyliczone wyrażenie to Null
• Funkcja IsNumeric : Zwraca True jeśli wyrażenie może być wyliczone jako liczba
• Funkcja IsObject : Zwraca True jeśli zmienna zawiera referencje do obiektu
• Funkcja QBColor: Zwraca kod koloru RGB dla określonej liczby koloru
• Funkcja RGB : Zwraca liczbę przedstawiającą wartość koloru RGB
• Funkcja TypeName : Zwraca nazwę subtypu danej zmiennej variant • Funkcja VarType : Zwraca liczbę reprezentująca podtyp danej zmiennej variant
Funkcje interakcji
• Polecenie AppActivate : Nadaje skupienie na określonej aplikacji
• Funkcja Beep : Dźwięk wydawany przez głośnik komputera
• Funkcja Choose : Zwraca wbraną wartość z listy
• Funkcja Command : Zwraca część argumentu linii poleceń jako variant
• Funkcja Command$ : Zwraca częśćargumentu linii poleceń jako łańcuch
• Funkcja CreateObject : Zwraca odniesienie do komponentu ActiveX
• Polecenie DeleteSetting : Usuwa dane ustawienia z rejestru
• Funkcja DoEvents : Przekazuje sterowanie do Windows , pozwlając aby systemowa kolejka komunikatów była czyszczona
• Funkcja Environ : Zwraca wartość przypisaną do zmiennej środowiskowej jako variant
• Funkcja Environ$ : Zwraca wartość przypisaną do zmiennej środowiskowej jako String
• Funkcja GetAllSettings : Zwraca wszystkie wartości z klucza apliakcji wewnątrz rejestru
• Funkcja GetObject : Zwraca odniesienie do obiektu ActiveX
• Funkcja GetSettting : Zwraca określoną wartość z klucza aplikacji wewnątrz rejestru
• Funkcja IIf : Zwraca jedną z dwóch wartości opartych o wyrażenie boolowskie
• Funkcja InputBox : Zwraca dane wejściowe użytkownika z pojedynczego okna dialogowego
• Funkcja MsgBox : Zwraca wybór użytkownika przycisków na prostym oknie komunikatów
• Funkcja Partition : Zwraca łańcuch wskazujący gdzie wystąpi liczba wewnątrz szeregu zakresów
• Polecenie SaveSetting : Zapisuje wartość do rejestru wewnątrz klucza aplikacji I danej sekcji
• Polecenie SendKeys : Replikuje uderzenia klawisza w aktywnym oknie
• Funkcja Shell : Wykonuje zewnętrzną aplikację
• Funkcja Switch : Zwraca pierwszą wartość lub wyrażenie na liście, która jest True
Funkcje matematyczne
• Funkcja Abs : Zwraca wartość absolutną danej liczbyu
• Funkcja Atn : Zwraca arctangens liczby
• Funkcja Cos : Zwraca kosinus kąta
• Funkcja Exp : Zwraca podstawę logarytmu naturalnego podniesiony do potęgi
• Funkcja Log : Zwraca logarytm naturalny liczby
• Polecenie Randomize : Inicjalizuje generator liczb losowych
• Funkcja Rnd : Zwraca liczbę losową
• Funkcja Sgn : Zwraca liczbę całkowitą wskazującą znak liczby
• Funkcja Sin : Zwraca sinus kata
• Funkcja Sqr : Zwraca pierwiastek kwadratowy liczby
• Funkcja Tan : Zwraca tangens kata
. Programowanie i programowanie ActiveX
• Operator AddressOf Przekazuje adres funkcji wywołania zwrotnego Bisual Basic do funkcji API
• Funkcja CreateObject Zwraca odniesienie do komponentu ActiveX
• Polecenie Declare : Definiuje protoyp dla wywołania zewnętrznej funkcji bibliotecznej DLL
• Polecenie Event: Definiuje prototyp dla wspólnego zdarzenia
• Polecenie For Each…Next : Iteruje przez zbiór lub tablicę obiektów lub wartości, zwracając odniesienie do każdego elementu
• Funkcja GetObject : Zwraca odniesienie do obiektu ActiveX
• Polecenie Implements : Oznacza ,że bieżący moduł implementuje wszystkie procedury określonego standard lub klasy abstrakcyjnego interfejsu
• Polecenie RaiseEvent : Wyzwala zdarzenie
• Polecenie Set : Przypisuje odniesienie obiektu do zmiennej obiektowej
• Polecenie With…End With : Pozwala na ukryte zastosowanie referncji do obiektu
• Słowo kluczowe WithEvents : Oznacza , że bieżący moduł będzie obsługiwał zdarzenia wyzwalane przez określony obiekt
Obiekt Printer
• Metoda Circle : Rysuje okrąg, elipsę lub luk w bieżącym obiekcie
• Właściwość ColorMode : Zwraca lub ustawia tryb koloru drukarki kolorowej
• Właściwość Copies : Zwraca lub ustawia liczbę kopi bieżącego dokumentu do wydrukowania
• Właściwość CurrentX : Zwraca lub ustawia poziome współrzędne dla kolejnego wydruku lub metody rysowania
• Właściwość CurrentY : Zwraca lub ustawia współrzędne pionowe dla kolejnego wydruku lub metody rysowania
• Właściwość DeviceName : Zwraca lub ustawia nazwę urządzenia aktualnego sterownika obsługiwanej drukarki
• Właściwość DrawMode : Zwraca lub ustawia wygląd wyjścia metodami graficznymi lub kontrolki Shape lub Line
• Właściwość DrawStyle : Zwraca lub ustawia styl linii dla wyjścia metodami graficznymi
• Właściwość DrawWidth : Zwraca lub ustawia szerokość linii dla wyjścia metodami graficznymi
• Właściwość DriverName : Zwraca lub ustawia nazwę urządzenia dla obiektu Printer
• Właściwość Duplex : Zwraca lub ustawia wartość dla określania czy strona jest wydrukowana po obu stronach
• Metoda EndDoc : Zamyka bieżący bufor drukowania, bufor podaje na drukarkę i resetuje obiekt drukarki
• Właściwość FillColor : Zwraca lub ustawia kolor używany do wypełnienia kształtów, okręgów i pól
• Właściwość FillStyle : Zwraca lub ustawia styl wypełnienia kształtu
• Właściwość Font : Zwraca obiekt Font
• Właściwość FontBold : Zwraca lub ustawia bieżącą czcionkę na pogrubioną
• Właściwość FontCount : Zwraca liczbę czcionek dostępnych bieżącemu obiektowi printer
• Właściwość FontItalic : Zwraca lub ustawia bieżącą czcionkę na kursywę
• Właściwość FontName : Zwraca lub ustawia nazwę bieżącej czcionki
• Właściwość Fonts : Zwraca nazwy wszystkich czcionek dostępnych w bieżącym obiekcie printer
• Właściwość FontSize : Zwraca lub ustawia rozmiar w punktach bieżącej czcionki
• Właściwość FontStrikethru : Zwraca lub ustawia czy przekreślenie zostało zastosowane
• WłaściwośćFontTransparent : Zwraca lub ustawia czy bieżąca czcionka jest transparentna
• Właściwość FontUnderline : Zwraca lub ustawia czy tekst jest podkreślony
• Właściwość ForeColor : Zwraca lub ustawia bieżący kolor tła pierwszoplanowego
• Właściwość hDC : Zwraca uchwyt Windows obiektu drukarki
• Właściwość Height : Zwraca lub ustawia wysokość obiektu printer
• Metoda KillDoc : Kończy bieżącą operacje drukarki, opróżnia bufor drukarki I inicjuje obiekt drukarki
• Metoda Line: Rysuje linię lub pole na obiekcie printer
• Metoda NewPage : Tworzy nową stronę w obiekvie printer
• Właściwość Orientation : Zwraca lub ustawia widoak wydruku na Krajobraz lub Portert
• Właściwość Page : Zwraca liczbę bieżących stron do wydrukowania
• Metoda PaintPicture : Wyjście zawartości pliku graficznego na obiekt drukarki
• Właściwość PaperBin : Zwraca lub ustawia źródło papieru w bieżącej drukarce
• Właściwość PaperSize : Zwraca lub ustawia rozmiar papieru używanego w bieżącej operacji drukowania
• Właściwość Port : Zwraca nazwę portu będącego używanym przez aktualną drukarkę
• Metoda Print : Tekst wyjściowy do obiektu drukarki
• Właściwość PrintQuality : Zwraca lub ustawia rozdzielczość drukarki
• Metdoa PSet : Wyjście pojedynczego punktu do obiektu printer
• Właściwość RightToLeft : Określa kierunek wyświetlania tekstu i kontroluje wygląd w układzie dwukierunkowym
• Metoda Scale : Określa system współrzędnych będącym używanym dla bieżącego obiektu drukarki
• Właściwość ScaleHeight: Zwraca lub ustawia pionową miarę dla bieżącego obiektu drukarki w oparicu o bieżąca skalę
• Właściwość ScaleLeft : Zwraca lub ustawia miarę do lewej krawędzi bieżącego obiektu drukarki na podstawie aktualnej skali
• Właściwość ScaleMode : Zwraca lub ustawia wartość wskazującą jednostkę miary dla współrzędnych obiektu kiedy używamy metod graficznych lub pozycjonowania kontrolek
• Właściwosć ScaleTop : Zwraca lub ustawia miarę do górnej krawędzi bieżącego obiektu drukarki w oparciu o bieżącą skalę
• Właściwość ScaleWidth : Zwraca lub ustawia poziomą miarę dla bieżącego obiektu drukarki w oparciu o bieżącą skalę
• Metoda ScaleX : Konwertuje wartość dla szerokości obiektu drukarki z jednego trybu skali do innego
• Metoda ScaleY : Konwertuje wartość dla wysokości obiektu drukarki z jednegotrybu skali do innego
•TextHeight Function Returns the height that a given string would be if printed with the current font • Funkcja TextWidth : Zwraca szerokość łańcucha , który będzie drukowany bieżącą czcionką
• Właściwość TrackDefault : Zwraca lub ustawia wartość, która określa czy bieżący obiekt drukarki jest automatycznie zmieniony przez ustawienia w Panelu Sterowania
• Właściwość TwipsPerPixelX : Zwraca liczbę twipsów na piksel w poprzek szerokości obiektu drukarki
• Właściwość TwipsPerPixelY : Zwraca liczbę twispów na piksel w poprzek wysokości obiektu drukarki
• Właściwość Width : Zwraca lub ustawia szerokość obiektu drukarki
• Właściwość Zoom : Zwraca lub ustawia procent o jaki wydruk ma być skalowany w gore lub w dół
Struktura i przepływ program
• Funkcja CallByName : Wywołuje procedure określoną jako zmienna łańcuchowa
• Polecenie Declare : Definiuje prototype dla wywołania zewnętrznej funkcji bibliotecznej DLL
• Polecenie Do… Loop : Powtarzanie sekcji kodu dopóki warunek jest napotykany
• Polecenie Exit: Przeskok do kolejnej linii kod poza aktualnie wykonywaną strukturę
• Polecenie For Each…Next : Iteracje przez zbiór lub tablicę obiektów lub wartości, zwracając referencję do każdej składowej
• Poelcenie For…Next : Iteracje przez sekcję kodu daną ilość razy
• Polecenie Friend : Deklaruje procedurę lub zmienna mającą zakres tylko wewnątrz projektu w którym jest zdefiniowana
• Polecenie Function : Definiuje prototype dla procedury , która zwraca wartość
• Polecenie If…Then…Else : Definiuje blok lub bloke warunkowe kodu
• Polecenie Private : Deklaruje procedurę lub zmienną mającą zakres tylko wewnątrz modułu w którym jest zdefiniowana
• Polecenie Property Get : Definiuje prototyp dla właściwości procedury, która zwraca wartość
• Polecenie Property Let : Definiuje prototyp dla właściwości procedury, która akceptuje wartość
• Polecenie Property Set : Definiuje prototyp dla właściwości procedury , która ustawia odniesienie do obiektu
• Polecenie Public : Deklaruje procedurę lub zmienne, które mają zakres wewnątrz modułu i projektu w jakim są zdefiniowane , a jeśli są zadeklarowane wewnątrz modułu obiektu., mają zakrez poza bieżącym projektem
• Polecenie Select Case…End Select : Szereg elementów blokowych, z których tylko jeden zostanie wykonany w oparciu o dane wartości
• Polecenie Sub : Deklaruje prottyp dla procedury , która nie zwraca wartości lub prcedury obsługi zdarzenia
• Polecenie While…Wend : Powtarzalna sekcja kodu dopóki napotykany jest warunek
• Polecenie With…End With : Pozwala niejawnie użyć odniesienia do obiektu
• Słowo kluczowe WithEvents: Oznacza, ,że bieżący moduł będzie obsługiwał zdarzenie wyzwolone przez określony obiekt
Funkcje rejestru
• Polecenie DeleteSetting : Usuwa dane ustawienia rejestru
• Funkcja GetAllSettings : Zwraca wszystkie wartości z klcuza aplikacji w rejestrze
• Funkcja GetSettting : Zwraca określoną wartość z klucza apliakcji w rejestrze
• Polecenie SaveSetting : Zapisuje wartość do klucza aplikacji w rejestrze
Manipulowanie łańcuchami
• Funkcja Asc : Zwraca liczbę variant reprezentującą znak ASCII pierwszego znaku łańcucha
• Funkcja AscB : Zwraca wartość pierwszego bajtu w łańcuchu
• Funkcja AscW : Zwraca natywny kod znaku pierwszego znaku w łańcuchu (Unicode lub ANSI)
• Funkcja Chr : Zwraca łańcuch variant zawierający znak powiązabt z określonym kodem znaku
• Funkcja Chr$ : Zwraca łańcuch zawierający znak powiązany z określonym kodem znaku
• Funkcja ChrB : Zwraca łańcuch variant zawierający określony pojedynczy bajt
• Funkcja ChrB$ : Zwraca łańcuch zawierający określony pojedynczy bajt
• Funkcja ChrW : Zwraca łancuch variant zawierający okreslony, natywny znak (Unicode lub ANSI)
• Funkcja ChrW$ : Zwraca łańcuch zawierający określony natywny znak (Unicode lub ANSI)
• Funkcja Filter: Zwraca tablicę łańcuchów dopasowanych (lub nie) do określonej wartości
• Funkcja Format : Zwraca łańcuch variant sformatowany do danej specyfikacji
• Funkcja Format$ : Zwraca sformatowany łańcuch do danej specyfikacji
• Funkcja FormatCurrency : Zwraca łańcuch variant sformatowany, używający ustawień walutowych dla bieżącej lokalizacji
• Funkcja FormatDateTime : Zwraca łańcuch variant sformatowany, używający ustawień daty dla bieżącej lokalizacji
• Funkcja FormatNumber : Zwraca variant numeryczny sformatowany dla określonego format
• Funkcja FormatPercent : Zwraca variant numeryczny sformatowany używając symbol "%"
• Funkcja InStr : Zwraca pozycję pierwszego wystąpienia jednego łańcuch wewnątrz innego
• Funkcja InStrB : Zwraca pozycję bajtu pierwszego wystąpienia jednego łańcucha w innym
• Funkcja InStrRev: Zwraca pierwsze wystąpienie łańcucha wewnątrz innego łańcucha, wyszukując od końca łańcucha
• Funkcja Join : Zwraca łańcuch zbudowany przez połączenie tablicy wartości z danym separatorem
• Funkcja LCase : Zwraca variantowy łańcuch skonwertowany do małych liter
• Funkcja LCase$ : Zwraca łańcuch skonwertowany do małych liter
• Funkcja Left : Zwraca łańcuh variant zawierający n skrajnie lewych znaków łańcucha
• Funkcja Left$ : Zwraca łańcuch zawierający n skrajnie lewych znaków łańcucha
• Funkcja LeftB : Zwraca łańcuch variantowy zawierający n skrajnie lewych bajtów łańcucha
• Funkcja LeftB$ : Zwraca łańcuch zawierający n skrajnie lewych bajtów łańcucha
• Funkjca Len : Zwraca długość danego łańcucha
• Funkcja LenB : Zwraca liczbę bajtów w danym łańcuchu ,lub potrzebnych do przechowania danej zmiennej
• Funkcja LTrim : Zwraca łańcuch variantowy z usuniętymi spacjami przewodnimi
• Funkcja LTrim$ : Zwraca łańcuch z usuniętymi spacjami przewodzącymi
• Funkcja Mid: Zwraca podłańcuch variantowy zawierający określoną liczbę znaków
• Funkcja Mid$ : Zwraca podłańcuch zawierający określoną liczbę znaków
• Funkcja MidB : Zwraca łańcuch wariantowy zawierający określoną liczbę bajtów z łańcucha
• Funkcja MidB$ : Zwraca podłańcuch zawierający określoną liczbę bajtów z łańcucha
• Funkcja Replace: Zwraca łańcuch gdzie określona wartość została zastapiona inną wartością
• Funkcja Right : Zwraca łańcuch wariantowy zawierający n skrajnie prawych znaków łańcucha
• Funkcja Right$ : Zwraca łańcuch zawierający n skrajnie prawych znaków łańcucha
• Funkcja RightB : Zwraca łańcuch variantowy zawierający n skrajnie prawych bajtów łańcucha
• Funkcja RightB$ : Zwraca łańcuch zawierający n skrajnie prawych bajtów łańcucha
• Funkcja RTrim : zwraca łańcuch variantowy z usuniętymi końcowymi spacjami
• Funkcja RTrim$ : Zwraca łańcuch z usuniętymi spacjami końcowymi
• Funkcja Space : Zwraca łańcuch variantowy składający się z określonej liczby spacji
• Funkcja Space$ : Zwraca łańcuch składający się z określonej liczby spacji
• Funkcja Split: Zwraca tablicę wartości dziedziczonych z pojedynczego łańcucha i określonego separatora
• Funkcja StrComp : Zwraca wynik porównania dwóch łańcuchów
• Funkcja StrConv: Zwraca wynik konwersji łańcucha
• Funkcja String : Zwraca łańcuch variantowy składający się z powtarzanych znaków
• Funkcja String$ : Zwraca łańcuch zawierający powtarzany znak
• Funkcja StrReverse : Zwraca odwrotność łańcucha
• Funkcja Trim : Zwraca łańcuch variantowy z usuniętymi przewodnimi i końcowymi spacjami
• Funkcja Trim$ : Zwraca łańcuch z usuniętymi przewodnimi i końcowymi spacjami
• Funkcja UCase : Zwraca łańcuch variantowy skonwertowany do dużych liter
• Funkcja UCase$ : Zwraca łańcuch skonwertowany do dużych liter
Deklaracje zmiennych
• Polecenie Const : Dekalruje stałą
• Polecenie Dim: Dekalruje lokalną zmienną na poziomie procedury
• Polecenie Friend : Deklaruje procedure lub zmienną mającą zakrestylko w projekcie w którym jest zdefiniowana
• Polecenie Private : Deklaruje procedure lub zmienną mające zakres tylko w module w którym sa zdefiniowane
• Polecenie Public : Dekalruje procedure lub zmienną mające zakres w module i projekcie w którym są zdefiniowane; jeśli zadeklarowane są w module obiektu, mają zakres poza bieżącym projektem
• Polecenie ReDim : Deklaruje zmienną dynamiczną tablicę
• Polecenie Type…EndType : Deklaruje typ zdefiniowany przez użytkownika

STAŁE JĘZYKA

VbAppWinStyle
Stała : vbHide
Wartość 0
Stała vbMaximizedFocus
Wartość 3
Stała vbMinimizedFocus
Wartość 2
Stała vbMinimizedNoFocus
Wartość 6
Stała vbNormalFocus
Wartość 1
Stała vbNormalNoFocus
Wartość 4

VbCalendar
Stała vbCalGreg
Wartość 0
Stała vbCalHijri
Wartość 1

VbCallType
Stała vbGet
Wartość 2
Stała vbLet
Wartość 4
Stała vbMethod
Wartość 1
Stała vbSet
Wartość 8

VbCompareMethod
Stała vbBinaryCompare
Wartość 0
Stała vbDatabaseCompare
Wartość 2
Stała vbTextCompare
Wartość 1

UpdateMode
Stała vbUpdateWhenPropertyChanges
Wartość 1
Stała vbUpdateWhenRowChanges
Wartość 2
Stała vbUsePropertyAttributes
Wartość 0

VbDateTimeFormat
Stała vbGeneralDate
Wartość 0
StałavbLongDate
Wartość 1
Stała vbLongTime
Wartość 3
StałavbLongTime
Wartość 2
Stała vbShortTime
Wartość 4

VbDayOfWeeek)
Stała vbSunday
Wartość 1
Stała vbMonday
Wartość 2
Stała vbTuesday
Wartość 3
Stała vbWednesday
Wartość 4
Stała vbThurday
Wartość 5
Stała vbSturday
Wartość 7
Stała vbUseSystemDayOfWeek
Wartość 0

DriveTypeConst
Stała CDROM
Wartość 4
Stała Fixed
Wartość 2
Stała RamDisk
Wartość 5
Stała Remote
Wartość 3
Stała Removable
Wartość 1
Stała Unknown
Wartość 0

VbFileAttribute
Stała vbAlias
Wartość 64
Stała vbArchive
Wartość 32
Stała vbDirectory
Wartość 16
Stała vbHidden
Wartość 2
Stała vbNormal
Wartość 0
Stała vbReadOnly
Wartość 1
Stała vbSystem
Wartość 4
Stała vbVolume
Wartość 8

FileAttribute
Stała Alias
Wartość 64
Stała Archive
Wartość 32
Stała Compressed
Wartość 2048
Stała Directory
Wartość 16
Stała Hidden
Wartość 2
Stała Normal
Wartość 0
Stała ReadOnly
Wartość 1
Stała System
Wartość 4
Stała Volume
Wartość 8

VbFirstWeekOfYear
Stała vbFirstFourDays
Wartość 2
Stała vbFirstFullWeek
Wartość 3
Stała vbFirstJan1
Wartość 1
Stała vbUseSystem
Wartość 0

VbIMEStatus
Stała vbIMEAlphaDbl
Wartość7
Stała vbIMEAlphaSng
Wartość 8
Stała vbIMEDisable
Wartość 3
Stała vbIMEHiragana
Wartość 4
Stała vbIMEKatakanaDbl
Wartość 5
Stała vbIMEKatakanaSng
Wartość 6
Stała vbIMEModeAlpha
Wartość 8
Stała vbIMEModeAlphaFull
Wartość 7
Stała vbIMEModeDisable
Wartość 3
Stała vbIMEModeHangul
Wartość 10
Stała vbIMEModeHangulFull
Wartość 9
Stała vbIMEModeHiragana
Wartość 4
Stała vbIMEModeKatakana
Wartość 5
Stała vbIMEModeKatakanaHalf
Wartość 6
Stała vbIMEModeNoControl
Wartość 0
Stała vbIMEModeOff
Wartość 2
Stała vbIMEModeOn
Wartość 1
Stała vbIMENoOp
Wartość 0
Stała vbIMEOff
Wartość 2
Stała vbIMEOn
Wartość 1

Stałe języka
Stała vbBack
Wartość Chr$(8)
Stała vbCr
Wartość Chr$(13)
Stała vbCrLf
Wartość Chr$(10) & Chr$(13)
Stała vbFormFeed
Wartość Chr$(12)
Stała vbLf
Wartość CVhr$(10)
Stała vbNewLine
Wartość Zależna od platformy
Stała vbNullChar
Wartość Chr$(0)
Stała vbNullString
Wartość Łańcuch długości zerowej
Stała vbObjectError
Wartość -2147221504
Stała vbTab
Wartość Chr$(9)
Stała vbVerticalTab
Wartość Chr$(11)

LogEventTypeConstants)
Stała vbLogEventTypeError
Wartość 1
Stała vbLogEventTypeInformation
Wartość 4
Stała vbLogEventTypeWarning
Wartość 2

LogModConstants
Stała vbLogAuto
Wartość 0
Stała
Wartość vbLogOff
Stała 1
Wartość vbLogOverwrite
Stała 16
Wartość vbLogThreadID
Stała 32
Wartość vbLogToFile
Stała 2
Wartość vbLogToNT
Stała 3

VbMsgBoxResult
Wartość vbAbort
Stała 3
Wartość vbCancel
Stała 2
Wartość vbIgnore
Stała 5
Wartość vbNo
Stała 7
Wartość vbOK
Stała 1
Wartość vbRetry
Stała
Wartość
Stała 4
Wartość vbYes
Stała 6

VbMsgBoxStyle
Wartość vbAbortRetryIgnore
Stała 2
Wartość vbApplicationModal
Stała 0
Wartość vbCritical
Stała 16
Wartość vbDefaultButton1
Stała 0
Wartość vbDefaultButton2
Stała 256
Wartość vbDefaultButton3
Stała 512
Wartość vbDefaultButton4
Stała 768
Wartość vbExclamation
Stała 48
Wartość vbInformation
Stała 64
Wartość vbMsgBoxHelpButton
Stała 16384
Wartość vbMsgBoxRight
Stała 524288
Wartość vbMsgBoxRtlReading
Stała 1048576
Wartość vbMsgBoxSetForeground
Stała 65536
Wartość vbOKCancel
Stała 1
Wartość vbOKOnly
Stała 0
Wartość vbQuestion
Stała 32
Wartość vbRetryCancel
Stała 5
Wartość vbSystemModal
Stała 4096
Wartość vbYesNo
Stała 4
Wartość
Stała vbYesNoCancel
Wartość 3

SpecialFolderConst
Stała SystemFolder
Wartość 1
Stała TemporaryFolder
Wartość 2
Stała WindowsFolder
Wartość 0


Stała vbFromUnicode
Wartość 128
Stała vbHiragana
Wartość 32
Stała vbKatakana
Wartość 16
Stała vbLowerCase
Wartość 2
Stała vbNarrow
Wartość 8
Stała vbProperCase
Wartość 3
Stała vbUnicode
Wartość 64
Stała vbUpperCase
Wartość 1
Stała vbWide
Wartość 4

IOMOde
StałaForAppending
Wartość 8
Stała ForReading
Wartość 1
Stała ForWriting
Wartość 2

VbTriState
Stała vbFalse
Wartość 0
Stała vbTrue
Wartość -1
Stała vbUseDefault
Wartość -2

VbVarType
Stała vbArray
Wartość 8192
Stała vbBoolean
Wartość 11
Stała vbByte
Wartość 17
Stała vbCurrency
Wartość 6
Stała vbDataObject
Wartość 13
Stała vbDate
Wartość 7
Stała vbDecimal
Wartość 14
Stała vbDouble
Wartość 5
Stała vbEmpty
Wartość 0
Stała vbError
Wartość 10
Stała vbInteger
Wartość 2
Stała vbLong
Wartość 3
Stała vbNull
Wartość 1
StałavbObject
Wartość 9
Stała vbSingle
Wartość 4
Stała vbString
Wartość 8
Stała vbUserDefinedType
Wartość 32
Stała vbVariant
Wartość 12

OPERATORY

Operatory arytmetyczne
+ : Operator dodawania. Służy do dodawania wyrażeń liczbowych, jak również do łączenia (razem) dwóch zmiennych łańcuchowych. Jednak lepiej jest stosować operatora konkatenacji dla wyeliminowania niejasności. Przykład : wynik = wyrażenie1 + wyrażenie2
- : Operator odejmowania. Stosowany dla znajdowania różnic między dwoma wartościami liczbowymi lub wyrażeniami, jak również dla oznaczania wartości ujemnych. W przeciwieństwie do operatora dodawania , nie może być używany ze zmiennymi łańcuchowymi. Przykład : wynik = wyrażenie1 - wyrażenie2
/ : Operator dzielenia. Zwraca liczbę zmiennoprzecinkową. Przykład : wynik = wyrażenie1 / wyrażenie2
* : Operator mnożenia. Stosowany do mnożenia dwóch wartości liczbowych. Przykład : wynik = wyrażenie1 * wyrażenie2
\ : Operator dzielenia całkowitego. Wykonuje dzielenie dwóch wyrażeń liczbowych i zwraca wynik całkowity (bez reszty lub miejsc dziesiętnych). Przykład : wynik = wyrażenie1 \ wyrażenie2
Mod : Operator modulo. Wykonuje dzielenie na dwóch wyrażeniach liczbowych i zwraca tylko resztę. Jeśli jedna z dwóch liczb jest zmiennoprzecinkowa, zaokrągla ją do wartości całkowitej przez operacją modulo. Przykład : wynik = wyrażenie1 Mod wyrażenie2
^ : Operator potęgowania. Podnosi liczbę do potęgi wykładnika. Przykład : wynik = liczba ^ wykładnik

Operator łańcuchowy
Jest tylko jeden operator dla łańcuchów, operator konkatenacji, przedstawiany przez symbol ampersand "&". Używany jest do łączenia razem kilku zmiennych łańcuchowych, tworząc jeden łańcuch z dwóch lub więcej pojedynczych łańcuchów. Dowolna niełańcuchowa zmienna lub wyrażenie są konwertowane na łańcuch przed konkatenacją. Składnia to : wynik = wyrażenie1 & wyrażenie2

Operatory porównania
Istnieją trzy główne operatory porównania : < (lub mniejszy niż), > (lub większy niż) i = (lub równy). Mogą być stosowane pojedynczo, lub dwa operatory mogą być połączone ze sobą. Ich ogólna składnia to : wynik = wyrażenie1 operator wyrażenie2
Wynikowe wyrażenie to True (-1), False (0) lub Null. Wynik Null tylko jeśli któreś z wyrażeń samo jest Null
> : wyrażenie1 większe niż lub nie równe wyrażeniu 2
< : wyrażenie1 mniejsze niż lub nie równe wyrażeniu2
< > : wyrażenie 1 nie równe wyrażeniu2 (mniejsze niż lub większe niż)
>= : wyrażenie1 większe lub równe wyrażeniu2
<= : wyrażenie1 mniejsze niż lub równe wyrażeniu2
= : wyrażenie1 równe wyrażeniu2
Operatory porównania mogą być używane ze zmiennymi numerycznymi jak i łańcuchowymi. Jednak, jeśli jedno wyrażenie jest liczbowe a drugie łańcuchowe, wyrażenie liczbowej jest zawsze "mniejsze niż" wyrażenie łańcuchowe . Jeśli zarównow wyrażenie1 jak i wyrażenie2 są łańcuchami, "większym" łańcuchem jest ten, który jest dłuższy. Jeśli łańcuchy są równej długości, porównywana jest wielkość liter (Małe litery są "większe" niż ich duże odpowiedniki)
Operator Is
Chociaż ściśle nie jest to operator porównania, operator Is określa, czy dwie zmienne referencje do obiektu odnoszą się do tego samego obiektu. Zatem testuje , w pewnym sensie, "równość" dwóch obiektów odniesienia. Jego składnia to : wynik obiekt1 Is obiekt2
Jeśli obiekt1 i obiekt2 odnoszą się do tego samego obiektu, wynikiem jest True; w przeciwnym razie jest to False. Używamy również operatora Is dla określenia czy zmienna obiektowa odnosi się do poprawnego obiektu. Jest to robione przez porównanie zmiennej obiektowej do specjalnego typu danej Nothing :
If oVar Is Nothing Then
Wynikiem jest True jeśli zmienna obiektowa nie przetrzymuje referencji do obiektu.

Operatory logiczne i bitowe
Operatory logiczne pozwalają nam na oszacowanie jednego lub więcej wyrażeń i zwrócenie wartości logicznej. VBA wspiera sześć operatorów logicznych : And, Or, Not, Eqv, Imp i Xor. Te operatory są dublowane jako operatory bitowe. Porównanie bitowe bada każda pozycję bitową w obu wyrażeniach i ustawia lub zeruje odpowiedni bit w wyniku w zależności od użytego operatora. Wynikiem operacji bitowej jest wartość liczbowa
And : Wykonuje logiczną koniunkcję; tzn. zwraca True, tylko jeśli oba wyrażenia są oszacowane na True. Jeśli jedno z nich jest False, wtedy wyniki to False. Jeśli jedno z wyrażeń jest Null, wynikiem jest Null. Jego składnia to : wynik = wyrażenie1 And wyrażenie2
Na przykład : If x = 5 And y < 7 Then. Wtym przypadku, kod po If jest wykonywany jeśli wartość x to 5 a wartość y jest mniejsza od siedmiu. Jako operator bitowy, And zwraca 1 jeśli porównywane bity w obu wyrażeniach są 1, 0 w przeciwnym wypadku:
Bity w wyrażeniu1 : 0 ,0, 1,1
Bity w wyrażeniu2 : 0, 1, 0, 1
Wynik : 0, 0 , 0, 1
Or : Wykonuje logiczną dysjunkcję; tzn. jeśli wyrażenie1 lub wyrażenie2 są oszacowane na True, lub oba są true, wynikiem jest True. Tylko jeśli żaden z wyrażeń nie jest Tru, wynikiem jest False. Jeśli wyrażenie jest Null, wynikiem również jest Null. Składnia dla operatora Or : wynik = wyrażenie1 Or wyrażeni2
Na przykład If x = 5 Or y < 7 Then. W tym przypadku, kod po poleceniu If zostanie wykonany jeśli wartość x to pięć lub jeśli wartość y jest mniejsza od siedmiu. Jako operator bitowy, Or jest odwrotnością And. Or zwraca zero jeśli porównywane bity w obu wyrażeniach są 0, i zwraca 1 we wszystkich pozostałych przypadkach:
Bity w wyrażeniu1 : 0 ,0, 1,1
Bity w wyrażeniu2 : 0, 1, 0, 1
Wynik : 0, 1 , 1, 1
Not : Wykonuje negację logiczną na pojedynczym wyrażeniu; to znaczy, jeśli wyrażenie jest True, Not powoduje ,że staje się False, a jeśli jest False, Not sprawia ,że jest True. Jeśli wyrażenie jest Null, wynik , przy zastosowaniu Not , również jest Null. Jego składnia : wynik = Not wyrażenie1. Na przykład If Not IsNumeric(x) Then. W tym przykładzie, kod po If jest wykonywany jeśli IsNumeric zwróci False, wskazując ,że x nie jest wartością mogącą być reprezentowaną jako liczba. Jako operator bitowy, Not po prostu odwraca wartość bitu :
wyrażenie1 : 0 , 1
wynik : 0 , 1
Eqv : Wykonuje logicznej równoważności; tzn. określa czy wartość dwóch wyrażeń jest taka sama. Eqv zwqraca True, kiedy oba wyrażenia oszacowane są na True lub oba na False, a zwraca False jeśli jedno wyrażenia to True a drugie False. Składnia : wynik : wyrażenie1 Eqv wyrażenie2
Jako operator bitowy Eqv zwraca 1 jeśli porównywane bity w obu wyrażeniach są takie same, i zwraca 0 jeśli się różnią:
Bity w wyrażeniu1 : 0 ,0, 1,1
Bity w wyrażeniu2 : 0, 1, 0, 1
Wynik : 1, 0 , 0, 1
Imp : Wykonuje logiczną implikację :
Wyrażenie1 : True, True, True, False, False,False, Null, Null, Null
Wyrażenie2 : True, False, Null, True, False, Null, True, False, Null
Wynik : True, False, Null, True, True, True, True, Null, Null
Jego składnia to : wynik = wyrażenie1 Imp wyrażenie2. Jako operator bitowy, Imp zwraca 1 jeśli porównywane bity w obu wyrażeniach są takie same lub jeśli wyrażenie1 to 1; zwraca 0 jeśli dwa bity są różne a bit w wyrażeniu1 to :
Bity w wyrażeniu1 : 0 ,0, 1,1
Bity w wyrażeniu2 : 0, 1, 0, 1
Wynik : 1, 1 , 0, 1
Xor : Wykonuje logiczne wykluczenie, co jest odwrotnością Eqv; tzn. Xor (skrót od exclusive OR), określa czy dwa wyrażenia są różne. Kiedy oba wyrażenia są Albo True albo False, wtedy wynik jest False. Jeśli tylko jedno wyrażenie jest True, wynikiem jest True. Jeśli wyrażenie to Null, wynik to również Null. Składnia : wynik wyrażenie1 Xor wyrażenie2. Jako operator bitowy, Xor zwraca 1 jeśli bity będące porównywanymi są różne i zwraca 0 jeśli są takie same:
Bity w wyrażeniu1 : 0 ,0, 1,1
Bity w wyrażeniu2 : 0, 1, 0, 1
Wynik : 0, 1 , 1, 0
Nadrzędność operatorów
Jeśli dołączasz więcej niż jeden operator w pojedynczej linii kodu, musisz wiedzieć w jakiej kolejności VBA będzie je wyliczał. Inaczej, wyniki mogą być nieco inne od oczekiwanych. Zasady jakie definiują porządek w jakim język obsługuje operatory, są znane jako kolejność. Kiedy pojedyncza linia kodu zawiera operatory z więcej niż jednej kategorii, są one wyliczane w następującym porządku:
* Operatory arytmetyczne
* Operatory konkatenacji
* Operatory porównania
* Operatory logiczne
Wewnątrz każdej kategorii operatorów, za wyjątkiem pojedynczego operatora konkatenacji, również istnieje kolejność. Jeśli wiele operatorów porównania pojawia się w pojedynczej linii kodu, są one wyliczane od lewej do prawej. Kolejność operatorów arytmetycznych jest następującą:
*Potęgowanie (^)
*Dzielenie i mnożenie (/ , *) (brak kolejności między nimi)
*Dzielenie całkowite (\)
*Arytmetyka modulo (Mod)
*Dodawanie i odejmowania (+,-) (brak kolejności między nimi)
Jeśli te same operator arytmetyczny jest używany wielokrotnie w pojedynczej linii kodu, operatory są wyliczane od lewej do prawej
Kolejność operatorów logicznych to:
*Not
*And
*Or
*Xor
*Eqv
*Imp
Jeśli ten sam operator arytmetyczny lub logiczny jest używany wielokrotnie w pojedynczej linii kodu, operatory są wyliczane od lewej do prawej

ELEMENTARNA TEORIA KATASTROF


TWIERDZENIE O DZIELENIU NA PRZESTRZENI BANACHA

Opiszemy tu szczegółowo dowód twierdzenia o dzielenie dla funkcji gładkich, rozwijając lemat Nirengerga do dowodu Mathera. Ten dowód jest stworzony w kontekście przestrzeni Banacha.
1.Twierdzenie o dzieleniu : Niech e, F będą liczbami rzeczywistymi przestrzeni Banacha i niech d : R x E → R będzie funkcją gładką, definiowaną blisko 0, taką ,że d(t,0) = d^(t)tk dla pewnego k ≥ 0, gdzie d^(0) ≠ 0, d^ : R → R jest gładkie, zdefiniowane blisko 0. Wtedy przy danej funkcji gładkiej bliskiej 0, f : R xE → F istnieją funkcje gładkie blisko 0 q : RxE → F, ri :E → F, i = 0,1,… k-1, takie ,że Rysunek 1
2.Notacja ; Niech Pk : R x Rk → R będzie wielomianem Rysunek 2
3.Twierdzenie o dzieleniu wielomianu : Niech f(t,x) będzie funkcją gładką R x E → C ⊗ F. Wtedy istnieją funkcje gładkie, definiowane blisko 0 w Rk, q : RxE xRk → C ⊗ F, ri : E x Rk → C ⊗ F, i = 0, &hellip k-1, takie ,że Rysunek 3. Jeśli f jest uwolniona w C ⊗ F (tzn. pobiera jej wartości w podprzestrzeni rzeczywistej l ⊗ F), wtedy q i ri mogą być również wybrane.
4.Spostrzeżenie : a) C ⊗ F = F ⊕ iF jest tylko kanoniczną kompleksyfikacją przestrzeni Banach F, z pewnym odpowiednimi normami; b) Ostatnie założenie jest trywialne ; stosujemy tylko projekcję C ⊗ F → 1 ⊗ F do q i ri ; c) Jeśli f jest zdefiniowane tylko w E blisko 0, wtedy twierdzenie o dzielenie wielomianu pozostaje poprawne dla q i ri zdefiniowane blisko 0. Nic w tym dowodzie nie musi być zmieniane. Ale globalna wersja nie implikuje lokalnej generalnie, ponieważ nie musi istnieć gładki rozkład jedności w E (na C ([0,1]) np. nie ma funkcji gładkiej z obsługą brzegową.; d) Bez utarty ogólności możemy założy ,że f (., x) ma zwarte wsparcie w R dla każdego x ∈ E (lub blisko 0). Na przykład to twierdzenie jest poprawne w tym przypadku a f jest arbitralne, niech gj(t), hj(t), j ∈ N będą dwoma lokalnie skończonymi rodzinami funkcji gładkich ze zwartym wsparciem takim ,że (gj(t)hj(t))j jest rozkładem jedności. Wtedy dla każdego j możemy zapisać Rysunek 4 ,ale wtedy wyraźnie Rysunek 5 dla Rysunek 6. 5.Dowód twierdzenia o dzieleniu używa lokalnej postaci twierdzenia o dzieleniu wielomianu : Przy danym d w l, istnieją funkcje gładkie zdefiniowane blisko 0 q: R x E x Rk → Rk → R, ri : E x Rk → R, i = 0 , … ,k-1 takie ,że Rysunek 7. Twierdzimy ,że Rysunek 8
. Z Rysunku 7 mamy Rysunek 9. Patrząc na rozwinięcie Taylora przy 0 obu stron tego równania widzimy, że ri(0,0) = 0 dla wszystkich i i q(0,0,0) = d^(0) ≠ 0. Teraz różniczkowanie Rysunek 7, przy x = 0, λ = 0 w odniesieniu do λi, uzyskujemy Rysunek 10. Ponownie rozwinięcie Taylora przy 0 mówi nam ,że dla j < i mamy ∂rj / ∂λi ⋅(0,0) = 0 i ∂ri/ ∂λi⋅(0,0) = -q(0,0,0) ≠ 0. Więc wynika z tego Rysunek 8 . Teraz niech R = (r0 , … rk-1) : E xRk → Rk , wtedy D2R(0,0) = (∂ri / ∂λj (0,0)) : Rk → Rk a ta macierz jest odwracalna przez Rysunek 8. Teraz rozważmy przekształcenie (x,λ) |-> (x,R(x,λ)) z E x Rk do samej siebie, zdefiniowanej blisko 0. Jej pochodne przy 0 mają postać Rysunek 11 a więc również jest odwracalna. Z twierdzenia funkcji odwrotnej w przestrzeni Banacha, to odwzorowanie jest lokalnie odwracalne przy (0,0), jej odwrotność będzie w ostaci (x, λ) |-> (x,s(x,&lamda;)). Wtedy oczywiście R(x,s(x,λ)) = λ. Niech teraz P^,q^ : R x E → R będzie dane przez P^(t,x) = Pk(t,s(x,0)), q^(t,x) = q(t,x,s(x,0)). Używając Rysunek 7, ponownie dla λ = s(x,0) mamy Rysunek 12. l/q^(t,x) istnieje i jest gładkie blisko 0 ponieważ q^(0,0) = Q(0,0,0) ≠ 0, więc P^(t,x) = d(t,x)/q^(t,x) blisko 0. Teraz jeśli jakieś f jest dane jak l, wtedy ponownie istnieją funkcje m : R x P x Rk &rar; F, p : E x Rk → F, i=0, … k-1, definiowane blisko 0, takie Rysunek 13. 8.Dla dowódu 3, potrzebujemy dwóch lematów. Przed dowodem pierwszego, mamy notację: Niech f : C → C będzie gładką jako funkcja rzeczywista. Jeśli x = x + iy, wtedy df = ∂f/∂x ⋅dx + ∂f/∂y ⋅dy = ∂f/∂z ⋅dz + ∂f/∂z^ ⋅z^ , gdzie ∂f/∂z = 1 / 2⋅(∂f/∂x - i⋅∂f/∂y)* ∂f/∂z^ = 1 / 2&sdot(∂f/∂ x + i ⋅ ∂f/∂y)*d(fdx) = df ∧ dz = 0 + ∂f/∂z^ ⋅z^ ∧ dz
9.Lemat : Niech f : C → C ⊗ F będzie gładka. Niech γ będzie prostą krzywą domkniętą w C której wnętrzem jest U. Wtedy dla w ∈ U mamy Rysunek 14. (Jeśli f jest holomorficzna C → C ⊗ F, tzn. ∂f/∂z^ = 0, redukuje to przestrzeń Banacha do wartości formuły Cauchy′ego. Całki w tym lemacie mają być całkami Bochnera : sumy riemanowski będą zbieżne w przestrzeni Banacha C ⊗ F)
Dowód : Najpierw redukujemy lemat do przypadku jednowymiarowego : Istnieje pierwsza całka istnieje w C ⊗ F ponieważ γ jest zwarta a f(z)/(z-w) jest ciągłe w γ . Po drugie istnieje, ponieważ ∂f/∂z^ jest ciągłe w U^ a dz ∧ dz^/z -w definiuje skończoną miarę Radona w U^. Teraz użyjemy dualności. Weźmy ciągłą C - liniowy funkcjonał φ w C ⊗ F. To łączy się z integracją (z granicami sum riemanowskich przez ciągłość i z tymi sumami przez liniowość) i z ∂ / ∂ z^ przez zasadę łańcucha, ponieważ jest to jej własna pochodna. Więc możemy obliczyć Rysunek 15 z jednowymiarowej formuły. Więc z twierdzenia Hahna-Banacha formuła utrzymuje się w C ⊗ F. Teraz udowodnimy jednowymiarowy przypadek. Niech w ∈ U, wybieramy &epsilonl < min { |w - z| : z ∈ γ}. Niech Uε = U \dysk o promieniu ε o w) i γε = ∂Uε >Zastosujemy 8 i twierdzenia Stoke&rime;sa do funkcji f(z) / (z-w), która jest gładka w otoczeniu Uε Rysunek 16, jeśli ε → 0, ostatnia całka jest zbieżna do 2πi f(w) przez formę ciągłości z f, a całka po lewej stronie zbieżności do Rysunek 17, ponieważ ∂f/∂z^ jest ograniczona, dz ∧ dz^/ z - w indukuje ε skończonych miar Radona, które zastosowane do zbioru różnicowego U \ Uε, jest zbieżny do 0
10. Lemat rozwinięcia Nirenberga : Niech f: R x E → C ⊗ F będzie funkcją gładką ze wsparciem zawartym w K x E dla pewnego zwartego K w R. Wtedy istnieje funkcja gładka f^ : C x E x Ck → C ⊗ F taka, że f^(t,x,λ) = f(t,x) dla t ∈ R i wszystkich λ ∈ Ck (11) ∂f^/∂z^ (z, x,λ) zanika do nieskończonego rzedu dla {Imz = 0) (12) i na {z,λ) : Pk(z,λ) = 0 } dla wszystkich x ∈ E
Dowód twierdzenia o dzielenia wielomianu 3, używając lematu rozwinięcia Nirenberga (10) . Niech t będzie jak 10, i niech f^ będzie jej rozwinięciem. Wystarczy udowodnić to twierdzenie. Niech γ będzie gładką prostą domkniętą krzywą blisko 0 w C, U wnętrza &gammal, 0 ∈ U Rysunek 18, Rysunek 19. Wszystkie te całki są całkami Bochnera w C ⊗ F. Musimy sprawdzić ,ze są zdefiniowane i dają funkcje gładkie. Powyższe obliczenia jest poprawne, ponieważ używamy tylko liniowości tej całki. Teraz całka Bochnera jest zdefiniowana, jeśli funkcja jest ciągła a domena (lub jej zamknięcie) jest zwarta. Wynik jest gładki w pozostałych zmiennych, jeśli wszystkie pochodne całek są ciągłe. Pierwsze całki w definicji q i ri są zdefiniowane i gładkie tak długo jak zera z Pk(z, λ) w z nie wystąpi na krzywej γ jeśli λ jest dość mała. Sprawdźmy to : Zakładamy ,że dla z ∈ γ mamy 0 < η1 < |z| < η2 < 1, max |λi| < &epsilon. Wtedy Rysunek 20. Dla ε dość małego ostatania liczba będzie dodatnia. Drugie całki w definicji istnieją i są gładkie, ponieważ ∂f^/∂z^ zanika do nieskończonego rzędu na zerach Pk i dla rzeczywistego z : to zajmuje l/(z-w).
14.Dla udowodnienia leamtu Nirenberga potrzebujemy najpierw innego lematu. Oznaczmy δ(y,λ) = inf{ly - Im z! : z ∈ C, Pk(z,λ) = 0} dla y ∈ R i λ ∈ Ck
15.Lemat (Mathera) : Istnieje funkcja ciągła ρ : R x Ck X R → [0,1] taka ,że ρ(ξ, λ,y) = 0 w otoczeniu y = 0 (16) ; ρ(ξ, λ,y) = 0 kiedy |ξy| ≥ 1. (17); ∂/∂y &adot; &rh;(ξλ,y) = 0 w otoczeniu δ(y,λ) = 0 (18).
(19) Funkcja ρ(ξ, λ, y) jest nieskończenie często różniczkowalna w odniesieniu do λ y a jej pochodne są ciągłe w odniesieniu do wszystkich zmiennych i spełnia Rysunek 21 dla wszystkich multiindeksów α β i wszystkich γ ∈ N , i wszystkich &gammal ∈ K, gdzie K jest zwarte w Ck a C jest stałe w zależności od wskazania.
20. Dowód lematu Nirenberga 10, używając lematu 15. Przy danej funkcji gładkiej f : R x E → C ⊗ F, w R zwartej, rozważmy trnasformatę Fouriera Rysunek 22. Ta całka istnieje w C ⊗ F ponieważ f (., x) jest wspierana kompaktowo, a f(ξ,x) jest głądka (w porównanie di ostatnich argumentów w 13). Co więcej Rysunek 23. , więc jest jednoznacznie ograniczona w ξ dla każdego x ∈ E. Jeśli p(ξ) jest wielomianem, wtedy Rysunek 24, ostatnie równanie trwa, ponieważ -1/2πi ⋅∂/∂t jest formalnie samodołączalne. Więc |p(ξ)||f^(ξ,x)|| jest jednoznacznie ograniczona również a ||f6(ξ,x)|| jest szybko malejące w ξ, a kazda pochodna z f^ ma tą samą właściwość (używa tego samego argumentu dla tej pochodnej) Definiujemy teraz rozwinięcie f^ z f. Dla (z,x,λ) ∈ C x E x Ck wstawiamy Rysunek 25 gdzie ρ jest funkcją z lematu 15. Twierdzimy ,że ta całka jest jednoznacznie absolutnie zbieżna w C ⊗ F i ,że możemy różniczkować pod znakiem całki, tzn. dla dowolnych wieloindeksów α, β i &gamma. δ ∈ N poniższa całka jest ponownie jednoznacznie absolutnie zbieżne: Rysunek 26 jest jednoznacznie ograniczony przez wielomian w |ξ| a ||F^(ξ, x)|| jest szybko malejące .Więc całka istnieje w C ⊗ F (robi to na każdej zwartości w R i jeśli poskładamy razem zwartość we właściwy sposób całek normy funkcji nad tymi zwrtościami będą zbieżne). Nawet prosty argument zastosowany do każdej pochodnej z f w odniesieniu do x .Więc f^ istnieje i jest gładka. Z (16) i odwrotności Fouriera (które również trwa C ⊗ F : używa dualności do redukcji do tego przypadku F = R jak w dowodzie 9) f^ jest rozwinięciem z f : Rysunek 27.Z (16) ponownie ∂f/∂z^ zanika do nieskończonego rzędu na {Im z = 0} a z (18) do nieskończonego rzędu na {z,λ) : Pk(z,λ) = 0}, więc 12 jest OK
21.Dowód lematu 15 Niech Rysunek 28. Twierdzimy ,że (δ jest zdefiniowana w 14) 1 / 2δ(η,λ) ≤ σ(η,λ) ≤ k2k , niech z1, … zk będą zżeram z |→ Pk(z,λ). Wtedy Pk(z,λ) = ∏(z - z).Rysunek 29. Wyraźnie Q(z) jest meromorficzne a z2 Q(z) jest ograniczone na zewnątrz wystarczająco zwartym zbiorem. Jeśli Q(x) nie ma rzeczywistych biegunów, tzn. jeśli δ(η , λ) > 0, wtedy z metody reszt wynika , że Rysunek 30 (suma wszystkich reszt z Q(z) w górnej połówce płaszczyzny) Rysunek 31, gdzie A oznacza zbiór wszystkich j takich ,że Im zj > η a B oznacza zbiór wszystkich j takich ,że Im zj < η ; załóżmy dalej że zj - ηi ≠ zk^ + ηi dla wszystkich j,k (jest to przeciwieństw λ), więc ostatnie równanie trwa. Niech teraz bjk = 1 jeśli j,k ∈ A, bjk = - jeśli j,k ∈ B a bjk = 0 w przeciwnym razie. Wtedy powyższe jest równe Rysunek 32. Jest to suma k2 nieujemnych wielkości każda jest ≤1 / 2 δ(η, λ) i co najmniej jedna z nich jest = 1 / 2 δ(η,λ). Zatem (23) wynika w przypadku kiedy zj - ηi ≠ z^l + ηi dla wszystkich j,l. Przez ciągłość, (23) trwa ogólnie. Teraz chcemy oszacować pochodnę cząstkowe z σ. Twierdzimy ,że Rysunek 33 dla wszystkich wieloindeksów α , β wszystkich τ ∈ N i wszystkich λ ∈ K, zwarty podzbiór z Ok , keidy δ(η, λ) ≠ 0. Rysunek 34 , gdzie R(x,η , λ) jest wielomianem w (x,λ, η) ∈ R x Ck x R stopnia 2k-2 w x. Pierwsza pochodna cząstkowa z Rysunek 34 jest postaci R1(x,η ,λ)/Pk(x+ηi, λ)|4 ,gdzie R1 jest wielomianem stopnia co najwyżej 2k-2 + 2k = 4k-2 w x.j-ta pochodna cząstkowa z Rysunek 34 jest postaci Rj(x,η , λ) |Pk(x+ηi,λ)|2(l+j), gdzie Rj jest wielomianem stopnia co najwyżej 2k(1 + j-1)-2 + 2(l+j-l)k = 2kj - 2 w x przez indukcję. |Pk(x+ η,i, λ)2(l+j) jest wielomianem w x ∈ R, η ∈ R, λ ∈ Ck, z prowadzącym współczynnikiem 1 w x, stopnia 2k(l+j) w x, jest o 2k+2 wyżej niż stopień Rj w x .Ten sa, argument stosuje się do η, jeśli δ(η,λ) ≠ 0, tzn. jeśli nie ma biegunów na linii x + ηi, x∈ R. Tak więc współczynnik dominujący jest odległością od kolejnego bieguna, w odpowiedniej mocy, a δ(η,λ) miarą "pionowej' odległości do kolejnego bieguna. Więc uzyskujemy poniższe: Dla dowolnego podzbioru K z Ck istnieje stała C(K,j) taka ,że Rysunek 35, Rysunek 36 jest całkowana wzdłuż R, więc możemy integrować powyższe oszacowanie w odniesieniu do x uzyskujemy (24). Zbudujemy funkcję ρ. Niech g będzie funkcją gładką [0,∞) → R spełniająca
Rysunek 37. Niech h będzie drugą funkcją gładką [0,∞) → R spełniającą Rysunek 38. Wtedy definiujemy Rysunek 39. Najpierw twierdzimy ,że Rysunek 40. Pamiętamy definicje δ z (14) i (23) .Niech m będzie miarą Lebesgue na R a I(ξ) = [1 / 2(1+|ξ|), 1/(1+|ξ|)]. Wtedy prosty argument geometryczny daje Rysunek 41 . Jesteśmy zainteresowani w tym zbiorze takim η dla którego g(σ(η,λ) / (1 + |ξ|)) = 1. Wystarczające do tego jest σ(η,λ)(1+|ξ|) ≤ 4k3 z (26). Z (23) σ(η,λ) ≤ k2/2δ(ηλ), tak więc uzyskujemy wystarczający warunek δ(η,λ) ≥ 1/8k(1+|ξ|). Ale teraz m({η ∈ I(ξ) : δ(η,λ) ≥ 1/8k(1+|ξ|)} ≥ 1 / 4(1+|ξ| jak wyliczyliśmy powyżej. (29) wynika z tego ponieważ na tym zbiorze g = 1. Podobny argument udowadnia (30). Używając (29) i (3) widzimy ,że definicje ρ(ξ, λ,y) zbiegają się na nakładające się przedziały, więc ρ(&xi:, λ,y) jest gładkie w λ a y dla stałeg ξ Sprawdźmy teraz czy warunki (16) - (19) lematu 15 spełniają:
(16)W otoczeniu y = 0, dokładnie dla |y| ≤ 1 / 2(1+|ξ|) , mamy ρ(ξ,λ,y) = 1 z definicji
(17) Jeśli |ξy| ≥ 1, wtedy |y| ≥ 1/|ξ| > 1/(1+|&xi|), więc ρ(ξ,λ,y) = 0 z definicji
(18)Chcemy aby &part/&party ⋅ ρ(ξ,λ ,y) = 0 w otoczeniu δ(y,λ) = 0 . Rysunek 42 Jeśli y jest tak blisko {η:δ(η,λ) = 0} ,że Rysunek 43, używając (23), więc g(σ(y,λ/ (1 + |ξ|)) = 0 z (26). Jeśli δ(y,λ) = 0 wtedy (23) nie trwa, ale konkluzja utrzymuje się przez ciągłość. Więc ∂/∂y &sdotlρ(ξ,&,lambda;,y) = 0. Dokładnie ten sam argument stosuje się jeśli y ∈ - I(ξ)
(19) Wiemy już ,że ρ(ξ,λy) jest gładkie w odniesieniu do λ,y. Więc musimy tylko oszacować Rysunek 44 Dla stałego ξ wiemy ,że ρ(ξ, λy) jest stała poza I(ξ) ∪ (-I(ξ)),w szczególności dla |y| ≥ 1/(1+|ξ|. Niech K ⊆ Ck będzie zwarte i i rozważmy λ∈ Ck. Chcemy oszacować dla λ ∈ K wyrażenie Rysunek 45 i podobne wyrażenie dla y ∈ (-I(ξ)). Pochodna częściowa (31) jest wielomianem w pochodnych cząstkowych z h i g (które są jednoznacznie ograniczone ponieważ obie są stale poza zbiorem zwartym) i w 1 + |ξ|, 1/(1+|ξ| i pochodne częściowe z σ. Ostatnie są ograniczone przez wyrażenie Rysunek 46 używając (24). Pamiętamy ,że δ(y,λ) jest "pionową" odległością od y do kolejnego zera Pk(., λ). Jeśli λ pozostaje w K wtedy zbir wszystkich tych zer jest ograniczona, więc to wyrażenie powyższe staje się duży tylko w zbiorze zwartym, gdzie możemy go ograniczyć jednoznacznie. Więc możemy zlekceważyć wszystkie częściowe pochodne i oczywiści 1/(1+|ξ|) w (31). Więc (31) jest ograniczone przez wielomian w 1+|ξ|, rzędu |α| + |β| + γ tzn. tylko rząd częściowej pochodnej (31). Więc na koniec uzyskaliśmy ograniczenie w postaci Rysunek 47, co było do udowodnienia

WINDOWS XP


GLOSARIUSZ

akcesoria : Małe (według standard Microsoft) programy pomocnicze stworzone dla Windows XP, które w rzeczywostości nie są konieczne do uruchomienia komputera, ale mogą być rzeczywiście przydatne

aplikacje : Techniczny sposób określania "programów"

Clippoard [Schowek] : Miejsce w pamięci komputera gdzie pozycje jakie chcesz wyciąć lub kopiować z jednego miejsca do drugiego są przechowywane. Schowek może utrzymywać tylko jedną pozycję w danym czasie.

Control menu [menu sterowania] : Rozwijane menu przypisane do każdego okna w systemie Windows XP, które zawiera pewne stare polenienia, których używasz do zmiany rozmiaru, położenia lub zamknięcia okna. Pojawia się ona jako mała wersja ikony programu w lewym górnym rogu okna programu

Control Panel [Panel Sterowania] : Okno pełne ikon, które pozwalają ci dopasowywać wiele ustawień Windows XP dostępnych dla komputera

desktop [pulpit] : Podstawowe tło dla środowiska Windows XP, które zawiera pasek zadań i skrótów do programów i plików jakich używasz. Pulpit jest miejscem z którego startujesz i gdzie kończysz pracę z Windows

desktop item [element pulpit] : Dowolny komponent World Wide Web umieszczony bezpośrednio na pulpicie dla łatwiejszego dostępu. Elementy pulpitu (znane również jako elementy sieciowe) mogą zawierać specjalne miniwidoki stron internetowych, aktualnych stron internetowych lub specjalnych apletów. Zawartość elementów pulpitu może być rutynowo synchronizowana (aktualizowane) w harmonogramie zadań

dialog box [okno dialogowe] : Specjalny , ograniczony typ okna, które zawiera dowolną liczbę przycisków, pól, zakładek i suwaków, których używasz do określenia całej gałęzi ustawień wszystkich jednocześnie w Windows XP .

DOS : Akronim dla Disk, Damned, Diabolic, Dumb ( : ) ) Operating System. DOS został usunięty wraz z pojawieniem się Windows XP. Można jednak otworzyć okno poleceń ze staromodnym znakiem zachęty DOS w Windows XP

e-mail : Poczta elektorniczna. Wysyłasz i odbierasz e-mail w Windows XP z Outlook Express 6

filename [nazwa pliku] : Nazwa jaką nadałeś swoim plikom. Windows XP zezwala użytkownikom na nadawanie nazw plikom i folderom do 255 znaków, w tym spacje

firewall [zapora ogniowa] : System stworzony dla zapobiegania nieautoryzowanemu dostępowi do systemu komputerowego z Internetu lub sieci do której jest podłączony. Zapora może być realizowana sprzętowo lub programowo lub kombinacją ich obu. Service Pack 2 Windowsa XP implementuje formę oprogramowania firewalla, które blokuje wszystkie podejrzane dane wprowadzane lub opuszczające system

folder : Kontener danych, który przechowuje pliki, inne folder lub foldery i pliki. Foldery używane do tego są nazywane katalogami, chociaż ich ikony wyglądają jak foldery.

HTML (HyperText Markup Language) : Tradycyjny język programowania dla Sieci (tradycyjny, od lata 1989 - 1990, keidy World Wide Web i HTML pojawiły się po raz pierwszy). HTML może uruchamiać się prawie na każdej platformie i może łączyć tekst z obrazkami, dźwiękami i innymi multimediami.

hiperłącze : Tekst lub grafika, które możesz kliknąć myszką aby przejść do pewnego miejsca w Sieci (lub raczej docelowe miejsce pojawia się w przeglądarce). Zauważysz hiperłącze, kiedy zmienia się wskaźnik myszki na zarys dłoni. Również słowa lub inne hiperłącza tekstowe są niemal zawsze podkreślonym tekstem na niebiesk - który, po kliknięciu w link, zmienia się na fioletowy

hiperytekst : Tekst do którego dołączony jest hiperłącze

ikona : Mały obrazek używany w Windows XP dla uczynienia go bardziej GUI (graficzny interfejs użytkownika). Ikony identyfikują wszelkiego rodzaju obiekty powiązane z komputerem.

instant messenging [komunikator internetowy] : Zdolność do rozmowy i wysyłania wiadomości do wszystkich osób jakie masz przypisane w kontaktach. W Windows XP masz Windows Messenger. Program pozwala ci widzieć, kiedy któryś z twoich kontaktów jest online dzięki czemu możesz zaangażować się pogawędkę.

Internet : Duża liczba komputerów wszelkiego typu wszystkie powiązane razem na całym świecie. Popularną multimedialną częścią Internetu jest World Wide Web

Internet Explorer : Przeglądarka Microsoft, która łączy cię z Internetem i pozwala ci przeglądać strony WWW. Internet Explorer pozwala ci również otwierać pliki na samym komputerze w którym jest uruchomiony i wyświetlać je jak pliki sieciowe.

intranet : Wersja Internetu w małej skali, który działa w ten sam sposób jak Internet, ale tylko upoważnieni członkowie korporacji lub organizacji, która sponsoruje intranet, mogą z niego korzystać

MSN Explorer : Wersja MSN przeglądarki internetowej która loguje cię do Microsoft Networki zabierze cię do dopasowanej wersji strony domowej MSD z lokalną pogodą, wiadomościami i linkami do wszystkich twoich ulubionych stron i portali

multimedia : Muzyka, kolor i dźwięk - wszystkie rzeczy, które odróżniają WWW od czystego tekstu na ekranach monochromatycznych.

properties [właściwości] : Opis ustawień dowolnego obiektu w Windows XP, który jest reprezentowany przez ikonę. Właściwości znajdują się w specjalnych oknach dialogowych, do których masz dostęp przez menu skrótów obiektu

Recycle Bin [Kosz] : Kosz system Windows XP gdzie możesz przeciągać pliki, katalogi i inne rzeczy, których chcesz się pozbyć.

ScreenTips [podpowiedzi ekranowe] : Windows XP szeroko wykorzystuje podpowiedzi ekranowe dla zapewnienia sposobu dodania komentarzy lub przypisu do funkcji. Po ruszeniu wskaźnikiem myszki nad pewną częścią ekranu,mały czarny kontur, blado żółty prostokąt pojawi się z tekstem informacyjnym.

shortcut [skrót] : Godny uwagi sposób w Windows XP, aby otworzyć ulubiony dokument, folder lub stronę internetową, lub program bezpośrednio z pulpitu bez konieczności wiedzy o dokładnym położeniu

shortcut menu [menu skrótów] : Menu rozwijane zawierające polecenia, które odnoszą się bezpośrednio do obiektu, do którego są podłączone. Menu skrótów można znaleźć prawie wszędzie w systemie Windows XP. Jest dołączone do programu, folderu lub ikony pliku, przycisków paska narzędzi, otwartych okien, a nawet samego pulpitu. Aby otworzyć menu skrótów należy kliknąć prawym przyciskiem myszy dany obiekt za pomocą myszki .Nazywane czasem menu kontekstowym

Start menu : Matka wszystkich menu rozwijanych w Windows XP.

taskbar [pasek zadań] : Pasek , który zawiera przyciski dla otwarcia menu Start i przełączania między programami i oknami, które są aktualnie używane

toolbar [pasek narzędziowy] : Pasek zawierający wiersz przycisków, które wykonują wiele zadań, które wcześniej były używane z menu rozwijanego lub kombinacji klawiszy

Widok menu : Znajduje się na pasku menu. Pozwala na modyfikowanie w różny sposób wygląd wszystkich ikon, i pomnożenie ich w oknie

Web browser [przeglądarka] : Program taki jak Microsoft Internet, MSN Explorer , która pozwala użytkownikowi odwiedzanie różnych stron w Internecie

Web page [strona internetowa] : Podstawowa jednostka wyświetlania World Wide Web: Kiedy widzisz coś w Internecie, jest to najprawdopodobniej strona sieci Web. Strona może składać się z kliku części, w tym źródłowego HTML i różnych multimediów

window [okno] : Podstawowe okno ekranowe w systemie Windows XP do wyświetlania każdego program uruchomionego na komputerze

Windows Messenger : Nazwa komunikatora w Windows XP, który pozwala utrzymywać stały kontakt z ludźmi z listy twoich kontaktów.

wizards [kreatory] : Określony zbiór okien dialogowych używanych w Windows XP i innych produktach Microsoft, dla przeprowadzania użytkownika przez skomplikowane procedury, takie jak instalowanie nowej drukarki, wysłanie faksu.

work offline [praca offline] : Przeglądanie stron internetowych lub wiadomości e-mail pobranych na computer, bez podłączenia do Internetu.

XML (Extesible MarkUp Language) : Podobnie jak jego kuzyn ,HTML, XML jest językiem znaczników, który używa kody nazywane znacznikami do zdefiniowania struktury dokumentu i wyglądu. W odróżnieniu od języka HTML, którego znaczniki są predefiniowane , XML jest rozszerzalne, w tym sensie ,że można definiować i tworzyć nowe znaczniki jeśli są konieczne dla każdego konkretnego projektu. XML opisuje strukturę i znaczenie swoich danych, podczas gdy HTML tylko definiuje jak jego dane wyglądają

RS 232C

Specyfikacja funkcji CreateFile() - operacje plikowe

HANDLE CreateFile(LPCTSTR lpFileName,
DWORD dwDesiredAccess,
DWORD dwShareMode,
LPSECURITY_ATTRIBUTES lpSecurityAttributes,
DWORD dwCreationDistribution,
DWORD dwFlagsAndAttributes,
HANDLE hTemplateFile);
Parametry:
lpFileName - wskaźnik do ciągu znaków zakończonych zerowym ogranicznikiem (C - łańcucha). Specyfikuje nazwę pliku, zasobów komunikacyjnych, potoku, urządzenia dyskowego (NT), połączenia sieciowego typu konsoli. Jeżeli *lpFileName reprezentuje ścieżkę dostępu, wówczas wartość domyślana długości łańcucha jest ograniczona do MAX_PATH znaków. Pracując w Win NT można pokonać ograniczenie co do długości omawianego ciągu znaków posługując się konwencją nazewnictwa katalogów UNC (ang. Universal Naming Convention). Zgodnie z nią do identyfikowania nazwy komputera stosowany jest podwójny ukośnik wsteczny \\ (ang. backslash), natomiast pojedynczy ukośnik wsteczny wskazuje katalog na dysku tego komputera np. "\\?\C:\katalog1\katalog2" co zostanie zinterpretowane jako "C:\katalog1\katalog2" lub "\\?\UNC\katalog1\katalog2\katalog3", który to zapis będzie zinterpretowany następująco: "\\katalog1\katalog2\katalog3".
dwDesiredAccess - specyfikacja rodzaju dostępu do obiektu. Parametr ten może być kombinacją następujących wartości
0 - przyznanie aplikacji aktualnego rodzaju dostępu.
GENERIC_READ - dostęp do odczytu.
GENERIC_WRITE - dostęp do zapisu.
dwShareMode - wyszczególnia, w jaki sposób dany obiekt (plik) może być współdzielony.
0 - obiekt nie może być współdzielony.
FILE_SHARE_DELETE - współdzielenie z operacjami usuwania (Win NT).
FILE_SHARE_READ - tryb współdzielenia z operacjami czytania.
FILE_SHARE_WRITE - tryb współdzielenia z operacjami zapisu.
lpSecurityAttributes - wskaźnik do struktury SECURITY_ATTRIBUTES zawierającej deskryptor zabezpieczeń obiektu i określającej, czy zwracany identyfikator jest dziedziczony.
typedef struct _SECURITY_ATTRIBUTES {
DWORD nLength;
LPVOID lpSecurityDescriptor;
BOOL bInheritHandle;
} SECURITY_ATTRIBUTES;
nLength - rozmiar struktury w bajtach.
lpSecurityDescriptor - wskaźnik do deskryptora zabezpieczeń obiektu (Win NT). Jeżeli ustalono NULL zostanie wybrana wartość domyślna.
bInheritHandle - wyszczególnia, czy zwracany przez CreateFile() identyfikator jest dziedziczony przy tworzeniu nowego procesu. Wartość TRUE oznacza, że nowy proces dziedziczy ten identyfikator.
DwCreationDistribution - rodzaje operacji wykonywanych na pliku.
CREATE_NEW - utworzenie nowego pliku. Funkcja nie będzie wykonana pomyślnie, jeżeli plik już istnieje.
CREATE_ALWAYS - utworzenie nowego pliku niezależnie od tego czy już istnieje. Jeżeli plik istnieje, nowy zostanie zapisany na istniejącym.
OPEN_EXISTING - otwarcie istniejącego pliku. Jeżeli plik nie istnieje funkcja nie będzie wykonana pomyślnie.
OPEN_ALWAYS - otwarcie istniejącego pliku. Jeżeli takowy nie istnieje, zostanie stworzony identycznie jak przy pomocy CREATE_NEW.
TRUNCATE_EXISTING - tuż po otwarciu plik jest okrojony do rozmiaru 0 bajtów. Wymagane jest wcześniejsze jego utworzenie przynajmniej z rodzajem dostępu GENERIC_WRITE. Funkcja nie będzie wykonana pomyślnie jeżeli plik nie istnieje.
dwFlagsAndAttributes - określenie atrybutów i flag pliku.
Atrybut:
FILE_ATTRIBUTE_ARCHIVE - plik powinien zostać zarchiwizowany.
FILE_ATTRIBUTE_COMPRESSED - plik lub katalog jest skompresowany.
FILE_ATTRIBUTE_HIDDEN - plik ukryty.
FILE_ATTRIBUTE_NORMAL - plik nie posiada innych atrybutów. Atrybut jest ważny tylko wówczas, gdy jest używany indywidualnie (bez innych).
FILE_ATTRIBUTE_OFFLINE - dane zawarte w pliku nie są bezpośrednio udostępniane.
FILE_ATTRIBUTE_READONLY - plik tylko do odczytu.
FILE_ATTRIBUTE_SYSTEM - plik jest częścią lub jest używany wyłącznie przez system operacyjny.
FILE_ATTRIBUTE_TEMPORARY - plik jest używany do czasowego przechowywania. Powinien być usunięty jeżeli nie jest wykorzystywany.
Flaga:
FILE_FLAG_WRITE_THROUGH - zawartość pliku zostaje zapisana pośrednio poprzez bufor.
FILE_FLAG_OVERLAPPED - w przypadku operacji realizowanych w znaczącym przedziale czasu przez funkcje ReadFile(), WriteFile(), ConnectNamedPipe() i TransactNamedPipe(), można oczekiwać komunikatu ERROR_IO_PENDING - realizowana jest operacja nakładanego wejścia / wyjścia. W tym kontekście musi nastąpić odwołanie do struktury OVERLAPPED zawierającej informacje używane w operacjach nakładanego wejścia / wyjścia.
typedef struct _OVERLAPPED {
DWORD Internal;
DWORD InternalHigh;
DWORD Offset;
DWORD OffsetHigh;
HANDLE hEvent;
} OVERLAPPED;
Internal - zarezerwowane dla systemu operacyjnego. Człon ten staje się istotny, gdy funkcja GetOverlappedResult() zwróci rezultat wykonanej operacji nakładanego wejścia / wyjścia w przypadku pliku, potoku lub urządzenia zewnętrznego.
InternalHigh - zarezerwowane dla systemu. Specyfikuje długość transferowanych danych. Staje się istotny, gdy funkcja GetOverlappedResult() zwraca wartość TRUE.
Offset - określa wskaźnik położenia (w)pliku przeznaczonym do transferu. Traktowany jest jako offset wyznaczony w stosunku do początku pliku.
OffsetHigh - część bardziej znacząca offsetu.
hEvent - wyszczególnienie sposobu określenia końca transferu danych.
FILE_FLAG_NO_BUFFERING - instruuje system operacyjny aby otworzył plik bez pośredniego buforowania jego zawartości. Aplikacja musi spełniać pewne wymagania pracując z plikiem tak otwartym. Najważniejszym z nich jest to, by dane zawarte w pliku były odczytywane w porcjach będących całkowitą wielokrotnością rozmiaru sektora wolumenu . Dla przykładu przy rozmiarze sektora 512 bajtów dane mogą być czytane w porcjach po 512, 1024, 2048 ... bajtów. Uzyskanie informacji o rozmiarze sektora wolumenu może być dostępne dzięki funkcji Win32 API GetDiskFreeSpace(). Przy otwarciu pliku adres bufora używanego do operacji czytania i zapisywania musi być przedstawiony w postaci całkowitej wielokrotności rozmiaru sektora wolumenu. W celu określenia bufora można użyć funkcji VirtualAlloc() ustalającej adres w postaci całkowitej wielokrotności rozmiaru strony pamięci używanej przez system operacyjny.
FILE_FLAG_RANDOM_ACCESS - sygnalizuje plik o swobodnym sposobie dostępu. Dostęp do każdego jego elementu możliwy jest przez bezpośrednie wskazanie odpowiedniego adresu danego elementu.
FILE_FLAG_SEQUENTIAL_SCAN - sygnalizuje plik o sekwencyjnym sposobie dostępu.
FILE_FLAG_DELETE_ON_CLOSE - system natychmiast usuwa z pamięci plik po tym jak przydzielony mu identyfikator zostanie zwolniony. Późniejsze operacje otwarcia pliku nie będą wykonywane pomyślnie, chyba że wcześniej tryb współdzielenia został ustalony jako FILE_SHARE_DELETE.
FILE_FLAG_BACKUP_SEMANTICS - podaje czy plik jest otwierany lub utworzony jako kopia zapasowa SE_BACKUP_NAME lub jako plik odzyskany SE_RESTORE_NAME.
FILE_FLAG_POSIX_SEMANTICS - wyszczególnienie rodzaju dostępu do pliku zgodnie z zasadami POSIX .
Funkcja CreateFile() prawidłowo wywołana zwraca identyfikator pliku. Jeżeli plik już istnieje przed wywołaniem funkcji z CREATE_ALWAYS lub OPEN_ALWAYS przypisanymi do dwCreationDistribution, funkcja GetLastError() zwróci wartość ERROR_ALREADY_EXISTS. Jeżeli plik nie istnieje GetLastError() zwraca 0. W przypadku gdy funkcja CreateFile() nie została wykonana pomyślnie należy oczekiwać wartości INVALID_HANDLE_VALUE.
Windows NT: CreateFile() można użyć uzyskując dostęp do stacji dysków lub partycji dysku. Zwracany identyfikator, może zostać użyty w funkcji DeviceIoControl(). Uzyskując dostęp do dysku twardego lpFileName powinno być reprezentowane przez łańcuch postaci \\.\PHYSICALDRIVEx , gdzie x jest numerem dysku. Numeracja dysków zaczyna się od 0. Użycie \\.\x umożliwia uzyskanie dostępu do stacji dysków x lub danej partycji na dysku twardym.

Zamiana liczb z postaci dziesiętnej na binarną

Przedstawimy prostą aplikację napisaną tym razem w Delphi i służącą do zamiany liczb z postaci dziesiętnej na binarną (dwójkową).Do jej zaprojektowania użyłem dwóch komponentów TButton, komponentu typu TSpinEdit, przy pomocy którego możemy wybrać interesującą nas liczbę dziesiętną, komponentu TMemo, w którym wyświetlamy wyniki, oraz czterech opisowych komponentów TLabel Z przyciskiem Zamień liczbę skojarzone jest procedura obsługi zdarzenia ShiftNumberClick(), w którym wywoływana jest z kolei procedura Shift_Number(). W treści tego zdarzenia zapisujemy też do pliku binarne.dat otrzymane wyniki. Do pliku poprzez zmienną sdata zostanie bezpośrednio zapisana zawartość cechy Text komponentu Memo1 oraz zawartość cechy Value komponentu SpinEdit1. Obie te informacje będą oddzielone parą znaków #13#10 CR LF - przejście do następnego wiersza (por. tab. 2.1). Naciskając przycisk Zamień liczbę powodujemy przekazanie poprzez parametr formalny number aktualnej cechy Value komponentu SpinEdit1do wnętrza procedury Shift_Number(). Procedura ta poprzez zmienną lokalną var_number przejmuje bieżącą wartość tego komponentu i przy pomocy prostych działań: DIV - dzielenie całkowite bez reszty oraz MOD - reszta z dzielenia całkowitego dokonuje rekurencyjnego przeliczania postaci dziesiętnej liczby na jej postać binarną. Przycisk Koniec zamyka aplikację. Poniżej zamieszczony jest kompletny wydruk algorytmu
unit liczby;
interface
uses
Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs, StdCtrls, Spin, Mask, ComCtrls;
type
TForm1 = class(TForm)
SpinEdit1: TSpinEdit;
ShiftNumber: TButton;
Close: TButton;
Memo1: TMemo;
Label1: TLabel;
Label2: TLabel;
Label3: TLabel;
Label4: TLabel;
procedure CloseClick(Sender: TObject);
procedure ShiftNumberClick(Sender: TObject);
private
{ Private declarations }
procedure Shift_Number(number: Cardinal);
public
{ Public declarations }
end;
var
Form1: TForm1;
implementation
{$R *.DFM}
procedure TForm1.Shift_Number(number: Cardinal);
var var_number: Cardinal;
begin
if (number > 0) then
begin
Shift_Number(number DIV 2);
var_number := (number MOD 2);
Memo1.Lines.Add(IntToStr(var_number));
end;
end;
//--------------------------------------------------------------------
procedure TForm1.ShiftNumberClick(Sender: TObject);
var
OutFile : TextFile; // zmienna plikowa
fname, sdata : String;
begin
Memo1.Lines.Clear();
Shift_Number(SpinEdit1.Value);
fname := 'binarne.dat'; // nazwa pliku
AssignFile(OutFile, fname); // skojarzenie nazwy pliku ze zmienną
// plikową
Rewrite(OutFile);
sdata :='Postać binarna liczby: '+IntToStr(SpinEdit1.Value)+#13+#10+ Memo1.Lines.Text;
Write(OutFile, sdata);
CloseFile(OutFile); // zamknięcie pliku
end;
//--------------------------------------------------------------------
procedure TForm1.CloseClick(Sender: TObject);
begin
Application.Terminate;
end;
//--------------------------------------------------------------------
end.

Specyfikacja struktur MODEMDEVCAPS, MODEMSETTINGS oraz funkcji GetCommModemStatus()

MODEMDEVCAPS
Struktura MODEMDEVCAPS zawiera informacje o parametrach modemu.
typedef struct modemdevcaps_tag {
DWORD dwActualSize;
DWORD dwRequiredSize;
DWORD dwDevSpecificOffset;
DWORD dwDevSpecificSize;
DWORD dwModemProviderVersion;
DWORD dwModemManufacturerOffset;
DWORD dwModemManufacturerSize;
DWORD dwModemModelOffset;
DWORD dwModemModelSize;
DWORD dwModemVersionOffset;
DWORD dwModemVersionSize;

DWORD dwDialOptions;
DWORD dwCallSetupFailTimer;
DWORD dwInactivityTimeout;
DWORD dwSpeakerVolume;
DWORD dwSpeakerMode;
DWORD dwModemOptions;
DWORD dwMaxDTERate;
DWORD dwMaxDCERate;
BYTE abVariablePortion [1];
} MODEMDEVCAPS, *PMODEMDEVCAPS, *LPMODEMDEVCAPS;
dwActualSize - wyszczególnienie rozmiaru (bajty) danych faktycznie zwracanych do aplikacji. Element ten musu być mniejszy od dwRequiredSize jeżeli aplikacja nie zarezerwowała wystarczającego obszaru pamięci dla części zmiennych struktury.
dwRequiredSize - określa liczbę bajtów wymaganych dla całej struktury. Przed wykorzystaniem struktury jako parametru zalecane jest wpisanie w ten element wartości sizeof(MODEMDEVCAPS).
dwDevSpecificOffset - określa offset elementu struktury zdefiniowanego przez dostarczyciela usługi. Offset określony jest w stosunku do początku struktury.
dwDevSpecificSize - określa rozmiar w bajtach elementu struktury zdefiniowanego przez dostarczyciela usługi.
dwModemProviderVersion - wersja dostarczanej usługi.
dwModemManufacturerOffset - offset łańcucha znaków zawierającego nazwę producenta modemu.
dwModemManufacturerSize - wyszczególnienie długości nazwy (bajty) producenta modemu. Łańcuch znaków reprezentujący tą nazwę nie jest C - łańcuchem (nie jest zakończony zerowym ogranicznikiem).
dwModemModelOffset - offset łańcucha znaków zawierającego nazwę modelu modemu.
dwModemModelSize - wyszczególnienie w bajtach długości nazwy reprezentującej model modemu. Ciąg znaków nie jest zakończony zerowym ogranicznikiem.
dwModemVersionOffset - offset łańcucha znaków podających wersję dołączonego modemu.
dwModemVersionSize - wyszczególnienie rozmiaru łańcucha znaków reprezentujących wersję modemu.
dwDialOptions - wyszczególnienie opcji dzwonienia, które są podtrzymywane przez modem. Człon ten może przyjąć wartości:
0 - nie ustawiono opcji dzwonienia.
DIALOPTION_DIALBILLING - modem oczekuje na dźwięk billingu.
DIALOPTION_DIALQUIET - oczekiwanie ciszy na linii (wolny dostęp).
DIALOPTION_DIALDIALTONE - podtrzymanie oczekiwania na sygnał zgłoszenia.
dwCallSetupFailTimer - licznik czasu braku transmisji. Określa maksymalny czas przekroczenia oczekiwania na połączenie (sekundy).
dwInactivityTimeout - określa maksymalny czas bezczynności w połączeniu (w dziesiętnych częściach sekundy).
dwSpeakerVolume - ustawiony poziom głośności do posłuchu linii telefonicznej za pomocą wbudowanego głośnika.
0 - nie ustawiono.
MDMVOLFLAG_LOW - poziom głośności niski.
MDMVOLFLAG_MEDIUM - poziom głośności średni.
MDMVOLFLAG_HIGH - poziom głośności wysoki.
dwSpeakerMode - tryby pracy głośnika podtrzymywane przez modem.
MDMSPKRFLAG_OFF
MDMSPKRFLAG_DIAL
MDMSPKRFLAG_ON
MDMSPKRFLAG_CALLSETUP
DwModemOptions - opcje modemu.
0 - nie ustalono.
MDM_BLIND_DIAL - wybieranie numeru abonenta bez rozpoznawania sygnału zgłoszenia centrali.
MDM_FLOWCONTROL_SOFT - programowa kontrola transmisji.
MDM_CCITT_OVERRIDE - możliwość transmisji zgodnie z zaleceniami CCITT V.21, V.22 lub V.23. W przeciwnym wypadku istnieje możliwość transmisji zgodnej z BELL 212A oraz BELL 103.
MDM_FORCED_EC - parametry styku z linią telefoniczną dla wybranych krajów europejskich (ang. EC - European Community).
MDM_CELLULAR - wbudowany protokół optymalizacji transmisji do pracy na łączach telefonii komórkowej.
MDM_SPEED_ADJUST - automatyczna zmiana prędkości transmisji bazująca na monitoringu jakości linii.
MDM_COMPRESSION - wbudowany protokół kompresji danych.
MDM_TONE_DIAL - protokół wykrywania sygnałów centrali np. zgłoszenia, zajętej linii, dzwonienia, zwrotnego dzwonienia (w zależności od modelu modemu).
MDM_ERROR_CONTROL - wbudowany protokół kontroli i korekcji błędów.
MDM_V23_OVERRIDE - transmisja zgodna z zaleceniami CCITT V.23. W przeciwnym wypadku transmisja będzie zgodna z CCITT V.21 oraz V.22.
MDM_FLOWCONTROL_HARD - sprzętowa kontrola transmisji.
dwMaxDTERate - maksymalna prędkość transmisji w bitach na sekundę dla urządzenia DTE.
dwMaxDCERate - maksymalna prędkość transmisji w bitach na sekundę dla urządzenia DCE.
abVariablePortion[1] - informacje dostarczyciela usługi telekomunikacyjnej.

MODEMSETTINGS
Struktura MODEMSETTINGS zawiera informacje o konfiguracji modemu.
typedef struct modemsettings_tag {
DWORD dwActualSize;
DWORD dwRequiredSize;
DWORD dwDevSpecificOffset;
DWORD dwDevSpecificSize;

DWORD dwCallSetupFailTimer;
DWORD dwInactivityTimeout;
DWORD dwSpeakerVolume;
DWORD dwSpeakerMode;
DWORD dwPreferredModemOptions;

DWORD dwNegotiatedModemOptions;
DWORD dwNegotiatedDCERate;

BYTE abVariablePortion[1];
} MODEMSETTINGS, *PMODEMSETTINGS, *LPMODEMSETTINGS;
dwActualSize - liczba bajtów aktualnie zwracanych danych. Element ten musi być mniejszy niż dwRequiredSize jeżeli aplikacja nie przydzieliła wystarczającej ilości pamięci dla części struktury, w której zdefiniowane są zmienne.
dwRequiredSize - wyszczególnienie liczby bajtów wymaganych dla całej struktury MODEMDEVCAPS. W ogólnym wypadku przed użyciem struktury jako parametru należy do tego elementu wpisać rozmiar struktury sizeof(MODEMSETTINGS).
dwDevSpecificOffset - offset części struktury zdefiniowanej przez dostawcę usługi.
dwDevSpecificSize - rozmiar części struktury zdefiniowanej przez dostawcę usługi.
dwCallSetupFailTimer - maksymalny czas liczony w sekundach, który modem powinien odczekać zanim połączenie pomiędzy modemami zostanie ustalone.
dwInactivityTimeout - licznik czasu bezczynności transmisji po ustalonym połączeniu. Jeżeli nie wysłano lub odebrano danych w tym czasie połączenie jest automatycznie przerywane.
dwSpeakerVolume - poziom głośności wbudowanego głośnika, jeżeli jest włączony.
MDMVOL_LOW - niski.
MDMVOL_MEDIUM - średni.
MDMVOL_HIGH - wysoki.
dwSpeakerMode - tryby pracy głośnika. Określa, kiedy głośnik powinien być włączony.
MDMSPKR_OFF - zawsze wyłączony.
MDMSPKR_CALLSETUP - włączony dopóki połączenie jest ustalone.
MDMSPKR_ON - zawsze włączony.
MDMSPKR_DIAL - włączony dopóki połączenie jest ustalone, wyłączony w czasie dzwonienia.
dwPreferredModemOptions - wyszczególnienie opcji modemu żądanych przez aplikację.
dwNegotiatedDCERate - rzeczywiste ustawienia prędkości transmisji dla urządzenia DCE.
abVariablePortion - zawiera informacje zdefiniowane przez dostawcę usługi (jeżeli takowe istnieją).

GetCommModemStatus()
Funkcja GetCommModemStatus() wyszukuje informacje odnośnie stanu sygnałów kontrolnych modemu.
BOOL GetCommModemStatus(HANDLE hFile, LPDWORD lpModemStat);

hFile - identyfikator urządzenia komunikacyjnego zwracany przez funkcję CreateFile().
lpModemStat - wskaźnik do 32 - bitowej zmiennej opisującej aktualny stan sygnałów kontrolnych modemu.
MS_CTS_ON - sygnał CTS jest aktywny.
MS_DSR_ON - sygnał DSR jest aktywny.
MS_RING_ON - wskaźnik wywołania jest aktywny.
MS_RLSD_ON - sygnał RLSD jest aktywny.
Zalecane jest używanie GetCommModemStatus() monitorując sygnały na liniach CTS, DSR, RLSD oraz RI przy pomocy funkcji WaitCommEvent().

AUTOMATYCZNE NADAWANIE NUMERÓW Z WYKORZYSTANIEM TABELI POMOCNICZEJ


Tabelę Liczniki utworzyliśmy po to, aby zapisywać w niej ostanie numery, jakie nadaliśmy fakturom. Jak już mówiliśmy, każdy dokument transakcji ma niepowtarzalny składający się z typu ,serii, właściwego numeru oraz przyrostka. Oznacza to ,że w typowym zastosowaniu użytkownik będzie numerował faktury w następujący sposób : FA/1/2012 , FA/2/2012 itd. W powyższym i w następnych przykładach pomijamy wartość pola Typ, ponieważ dla wszystkich faktur ma ono wartość 'FAKT'. Musimy jednak pamiętać ,że przedstawione przykłady będą zapisane w bazie danych w postaci rekordów:
Typ : FAKT
Seria : FA
Dopisek : 2012
Numer : 1
Typ : FAKT
Seria : FA
Dopisek : 2012
Numer : 2
Typ : FAKT
Seria : FA
Dopisek : 2012
Numer : 3
Jednak jeśli zastosujemy różne oznaczenia serii lub dopiski, te same numery można wykorzystać wielokrotnie.. Jeżeli na przykład z jakichś względów firma zechce zastosować dwie oddzielne numeracje faktur wówczas uzyskamy dwie oddzielne numeracje faktur, wówczas uzyskamy ciągi numerów typu : F1/1/2012, F1/2/2012,F1/2/2012 itd.. oraz F2/1/2012,F2/2/2012 itd. Bardzo często firmy stosują też oddzielną numerację dla faktur dla poszczególnych miesięcy, wtedy faktury mogą mieć oznaczenia: FA/1/01/2012, FA/2/01/2012, FA/3/01/2012 i w następnym miesiącu FA/1/02/2012, FA/2/02/2012 itp. W tym przykładzie seria pozostaje bez zmian, lecz zmienia się dopisek. Uwzględniając te założenia musisz zastanowić się , w jaki sposób nasza aplikacja będzie wyznaczała następne numery faktur. Gdybyśmy dokumenty sprzedaży tylko za pomocą samego numeru, wystarczyłoby odszukać największą wartość, a następnie zwiększyć ją o 1. Jednak w przyjętym przez nas rozwiązaniu "największych wartości" może być wiele - dla każdej kombinacji typu, serii i dopisku w nagłówku dokumentu. Najprostsze rozwiązanie, które pierwsze przychodzi na myśl wygląda w ten sposób:
1.Odfiltruj rekordy z tabeli TranNagl o określonej wartości pól Typ Seria i Dopisek
2.Przejdź do ostatniego rekordu w widoku filtrowanym
3.Z ostaniego rekordu pobierz wartość pola Numer
4.Wartość uzyskaną W punkcie 3 zwiększ o 1 i przypisz ją polu Numer nowej faktury
Nieco lepszy pomysł polegałby na użyciu spramaetryzowanego zapytania SQL z funkcją agregującą MAX
SELECT MAX (Numer)
FROM TranNagl1
WHERE
(Typ = 'FAKT') and (Seria = :S) and (Dopisek =: D)
Gdzie pod parametrem S i D podstawiliśmy wartość serii i dopisku, dla których chcielibyśmy wyznaczyć ostatnią wykorzystaną wartość. W naszej aplikacji zastosowaliśmy jednak zupełnie mechanizm. Zdefiniowaliśmy tabelę o nazwie Liczniki , w której są zapisywane informacje o ostatnich wykorzystanych numerach. W pierwszym polu jest umieszczona nazwa licznika (składająca się z typu , serii i dopisku faktury), a w drugim jego ostatnia wartość. Jeżeli użytkownik będzie chciał utworzyć nowy dokument, aplikacja pobierze jego typ, serię i dopisek a następnie sprawdzi , czy w tabeli Liczniki nie ma odpowiadającej tym wartościom pozycji. Jeżeli taka pozycja zostanie odnaleziona, nastąpi zwiększenie jej o 1 i zapisani rekordu. Jeżeli pozycja nie zostanie odnaleziona (użytkownik wprowadził nową kombinację serii i dopisku), nastąpi wstawienie nowego rekordu o odpowiedniej wartości w polu Licznik i polu OstatniNumer równym 1. Wyjaśnijmy to na przykładzie. Załóżmy , że użytkownik stosuje we wszystkich fakturach numer serii FA, lecz co miesiąc zmienia dopisel według schematu : styczeń - 01/2012 , luty - 02/2012 itd. W miesiącu marcu zawartość tabeli liczniki może wyglądać następująco:
Licznik : FAKT&FA&01/2012 - OstatniNumer : 98
Licznik : FAKT&FA&02/2012 - OstatniNumer : 115
Licznik : FAKT&FA&03/2012 - OstatniNumer : 89
Poszczególne składniki licznika oddzielamy znakami & (jest to kwestia umowna). Oczywiście każdy ze składników nagłówka faktury można by przechowywać w oddzielnym polu tabeli, jednak wtedy straciłaby ona na uniwersalności( w tej chwili tabeli Liczniki możemy używać nie tylko do inkrementowania numerów faktur ale dowolnych innych liczników w aplikacji)
Jeżeli użytkownik wprowadzi kolejną fakturę za marzec (seria FA i dopisek 03/2012) ,aplikacja odszuka odpowiedni rekord w tabeli Liczniki (o wartości Licznik = FAKT&FA&03/2012 i zwiększy wartość w polu OstatniNumer.Po tej operacji tabela będzie miała postać:
Licznik : FAKT&FA&01/2012 - OstatniNumer : 98
Licznik : FAKT&FA&02/2012 - OstatniNumer : 115
Licznik : FAKT&FA&03/2012 - OstatniNumer : 90
Jeżeli użytkownik następnie rozpocznie wprowadzanie faktur za kolejny miesiąc i zmieni dopisek na 04/2012 wówczas podczas wpisywania pierwszej faktury z tym dopiskiem w tabeli Liczniki nie będzie jeszcze odpowiedniego rekordu a więc zostanie on utworzony:
Licznik : FAKT&FA&01/2012 - OstatniNumer : 98
Licznik : FAKT&FA&02/2012 - OstatniNumer : 115
Licznik : FAKT&FA&03/2012 - OstatniNumer : 90
Licznik : FAKT&FA&04/2012 - OstatniNumer : 1
Czy jednak zaproponowane wcześniej dwa rozwiązania ( z użyciem filtra lub zapytania) nie byłoby prostsze? Na pewno ich zaletą jest to ,ze nie wymagają stosowania dodatkowej tabeli. Mają jednak pewną bardzo poważną wadę, która od razu zdyskwalifikowałaby naszą aplikacje, gdybyśmy w przyszłości pomyśleli o jej pracy sieciowej. Wyobraźmy sobie następującą sytuację:
1.Użytkownik A tworzy nową fakturę. Otrzymuje ona następny numer po ostatnio wykorzystanym. Odszukanie ostatniego wykorzystanego numeru odbywa się na przykład za pomocą przedstawionego wcześniej zapytania
2.W tym samym czasie użytkownik B również rozpoczyna tworzenie nowej faktury. Jego aplikacja wykonuje te same operacje, co aplikacja użytkownika A, a więc za pomocą zapytania doszukuje ostatni wykorzystany numer faktury
Jednak ponieważ użytkownik A nie zapisał jeszcze rekordu z tworzoną fakturą, w tabeli TranNagl brak informacji o tym ,że następny numer został już wykorzystany. W rezultacie użytkownicy A i B rozpoczną tworzenie faktur o tym samym numerze. Pierwszy z nich , który prześle nowy rekord do bazy danych, zapisze go bez problemu, jednak drugi użytkownik zobaczy komunikat o wyjątku naruszania klucza (key violation), ponieważ w tabeli istnieje indeks bez powtórzeń, składający się z pól Typ, Seria, Dopisek i Numer. Oczywiście można by tutaj zastosować jakąś procedurę obsługi wyjątku, która znowu inkrementowałaby ten numer, albo ponownie wyszukiwała dane w bazie. Dlaczego jednak nie skorzystać z naturalnych mechanizmów blokowania rekordów, które oferuje nam aparat bazy danych?
Procedury obsługi tabeli Liczniki

Z przedstawionych przykładów wynika ,że kod naszej aplikacji musi rozpatrywać następujące sytuacje:
• w tabeli Liczniki istnieje odpowiedni rekord i należy jedynie zwiększyć wartość w polu OstatniNumer
• w tabeli Liczniki brak odpowiedniego rekordu, więc należy go utworzyć i polu OstatniNumer przypisać wartość 1
Musimy też uwzględnić sytuację, w której użytkownik rozpocznie edycję owej faktury, nada jej kolejny numerem a następnie zrezygnuje z całej operacji - w takim przypadku w polu OstatniNumer będzie się znajdowała wartość o 1 za duża i należy ją dekrementować. Wszystkie powyższe operacje realizuje moduł danych LicznDModule. Jedynym komponentem umieszczonym w tym module jest komponent TTable wskazujący tabelę Liczniki. Kod prezentowanego modułu można znaleźć w pliku LicznD.pas, którego pełny kod przedstawiamy poniżej:
unit LicznD;
interface
uses
SysUtils, Classes, DB, DBTables;
const
SEPARATOR = '&';
type
TLicznDModule = class(TDataModule)
Table1 : TTable;
TableLicznik : TStringField;
TableOstatniNumer : TIntegerField;
function FakturaNaLicznik(Typ, Seria, Dopisek :string) : string;
function ZwiekszNumer(L :string) : longint;
function NowyLicznik (L : string) : longint;
function NadajNumer (L :string) : longint;
procedure DataModuleCreate (Sender : TObject);
private
{Private declarations}
public
{Public declarations}
end;
var
LicznDModule : TLiczniDModule;
Implementation
{$S *.dfm}
function TLicznDModule.FakturaNaLicznik (Typ, Seria, Dopisek : string) : string;
begin
{Utworzenie ciagu dla wartości wpisywanej lub wyszukiwane w polu Licznik} Result := Typ + SPEARATOR + Seria + SEPARATOR + Dopisek;
end;
function TLicznDModule.ZwiekszNumer(L :string) : longint;
{Zwiększenie wartości istniejącego licznika o 1}
begin
try
Table1.Edit;
Table1.OstatniNumer.Value := Table1OstatniNumer.Value + 1;
result := Table1OstatniNumer.Value;
Table1.Post;
except
result := -1; {nie udało się aktualizować licznika}
function TLicznDModule.NowyLicznik(L :string) : longint;
{Utworzenie nowego licznika}
begin
try
Table1.Insert;
Table1Licznik.AsString := L;
Table1OstatniNumer.Value := 1;
Result := Table1OstatniNumer.Value;
Table1.Post;
except;
result := -1; {nie udało się utworzyć licznika}
end;
end;
function TLicznDModule.NadajNumer (L :string) : longint;
{Zwiększenie licznika lub utworzenie nowego}
var
Nastepny : longint;
begin
Nastepny := 0;
if Table1.FindKey([L]) then
result := ZwiekszNumer(L)
else
result := NowyLicznik(L);
end;
procedure TLicznDModule.DataModuleCreate (Sender : TObject);
begin
Table1.Open;
end;
end.

1001 przepisów kulinarnych


NAKRYWANIE DO STOŁU

Przy codziennych posiłkach stół przykrywa się obrusem w dowolnym kolorze. Można go również zastąpić lnianymi lub bawełnianymi serwetkami albo estetycznymi podstawkami ,na których kładzie się nakrycie dla jednej osoby. W wypadku uroczystego przyjęcia konieczne jest użycie białego obrusu, najlepiej z adamaszku. Bezpośrednio na stół kładzie się kawałek nieśliskiej tkaniny (na przykład moltonu lub grubej flaneli) o rozmiarach nieco tylko większych niż powierzchnia stołu, i dopiero wtedy rozkłada się obrus , który powinien zwisać na 20-30 cm
Talerze - niekoniecznie porcelanowe, ale idealnie czyste i nienadtłuczone - układa się zależnie od przewidzianego zestawu potraw. Nie powinno się ich układać jeden na drugim. Wyjątkiem jest talerz podstawa (może być metalowy), z którego się nie je, lecz który służy do umieszczania na nim innych talerzy. Talerze podstawy kładzie się tak by ich brzegi dotykały krawędzi stołu. Pozostałe talerze zmienia się po każdym daniu. Najlepiej mieć je przygotowane na stoliku pomocniczym. Głębokie talerze na zupę umieszcza się nie bezpośrednio na podstawie, lecz na położonym na nim płaskim talerzu .Talerzyki na pieczywo powinny stać na lewo od talerza podstawy , za sztućcami (patrząc od strony siedzącego). Nakrycia dla poszczególnych osób kładzie się tak, by każda miała dla siebie przynajmniej 60 centymetrów miejsca przy stole.
Sztućce układa się po obu stronach talerzy w kolejności zależnej od podawanych dan - zaczynając od zewnątrz. Noże powinny być zwrócone ostrzami w kierunku talerza, łyżki wgłębieniami w górę, a widelce zębami w górę. Sztućce do deserów można ułożyć za talerzem (patrząc od strony siedzącego), równolegle do krawędzi stołu, ale tylko w przypadku mniej oficjalnych posiłków. Łyżeczkę i nóż do owoców kładzie się tak ,by uchwyt skierowany był w lewo , a widelczyk do ciasta odwrotnie. W czasie uroczystych przyjęć, składających się z więcej niż trzech dań sztućce do deserów powinny być umieszczone na stole krótko przed jego serwowaniem. Noże do masła kładzie się na talerzykach na pieczywo. Łyżeczki do herbaty i kawy układa się na talerzyku, na którym stoi .Do ryb podaje się widelec oraz specjalne noże. W przypadku braku tych drugich można użyć dwóch widelców. Widelce i szczypce do ślimaków, ostryg, raków, homara lub langusty umieszcza się po prawej stronie
Liczba i rodzaj kieliszków
ustawionych przy każdym nakryciu zależą od rodzaju podawanych alkoholi. W przeciwieństwie do sztućców, kieliszki ustawia się nie w kolejności spożywania alkoholi lecz według wielkości. Pierwszy z lewej powinien stać duży kieliszek do wody, potem pękaty kieliszek do czerwonego wina, następnie nieco wydłużony do białego i wreszcie smukły do szampana albo kieliszek do wódki. Kieliszki nie muszą być ze szkła kryształowego, należy jednak unikać kolorowego, przez które nie można dostrzec i docenić barwy wina
Serwetki używane w czasie codziennych posiłków mogą być papierowe. Kładzie się je po lewej stronie talerza. Uroczyste obiady, kolacje czy inne posiłki wymagają użycia serwetek z materiału, najlepiej tego samego co obrus lub podobnego. Złożone w kwadrat lub trójkąt, kładzie się na talerzu. Można także zwinąć ją w rulon i w serwetkach umieścić po lewej stronie od sztućców, równolegle do nich. Nadawanie serwetkom przy składaniu zbyt wymyślnych kształtów nie jest w najlepszym guście
Do dekoracji stołu można użyć kwiatów, należy jednak zwrócić uwagę przy tym na dwie rzeczy. Po pierwsze kwiaty oraz wazony nie mogą być zbyt wysokie, żeby nie przesłaniały siedzącym przy stole widoku. Po drugie należy unikać kwiatów o zbyt intensywnym zapachu, który mógłby się gryźć z zapachem podawanych potraw

SPOSÓB PODAWANIA POTRAW

Wędliny i zimne mięsa , pokrojone w cienkie plastry, układa się w rzędach na podłużnych półmiskach, tak by na siebie nachodziły. Plastry szynki , polędwicy lub rostbefu można także zwijać w ruloniki. Zimne mięsa należy przed ułożeniem na półmisku oczyścić z sosu a z wędlin (poza kabanosami i mocno podsuszaną kiełbasą) usunąć skórkę
Zimne sosy serwuje się w sosjerkach lub niewielkich miseczkach umieszczonych na talerzykach , na których kładzie się łyżkę do nakładania sosu
Kawior podajemy w otwartej puszcze umieszczonej w specjalnym pojemniku, wypełnionym lodem
Ostrygi przed podaniem odcina się od skorupki, ale nie wyjmuje się ich z niej. Podaje się je na płaskich talerzach lub paterach wyłożonych lodem
Sałatki serwuje się w salaterkach dowolnych kształtów i wielkości
Karczochy , ugotowane lub smażone, podaje się w głębokich talerzach
Zupy serwuje się w wazie. Można ją umieścić na stole lub stoliku pomocniczym. Dodatki do zup , takie jak groszek ptysiowy, paszteciki czy grzanki, układa się na płaskich salaterkach lub półmisku
Mięsa do dań głównych , pokrojone w plastry , układa się na podłużnych, najlepiej nagrzanych półmiskach i skrapia niewielką ilością sosu, resztę wlewa się do sosjerek
Ryby podaje się na wydłużonych półmiskach. Wskazane jest wcześniejsze usunięcie skóry oraz większych ości
Drób kroi się przed podaniem na stół, po czym układa na półmisku w ten sposób, by nadać mu pierwotny kształt
Homary i langusty powinny być przygotowane tak, by uniknąć przy stole kłopotliwych zabiegów. Przecina się je na pół lub wyjmuje ze skorupek. Jeśli serwuje się je w całości, należy podać specjalne szczypce, przypominające dziadka do orzechów, oraz szpikulce ułatwiające wyjmowanie mięsa. Przy każdym nakryciu powinna stać miseczka z wodą i plasterkiem cytryny
sosy gorące podaje się w sosjerkach
Dodatki do dań głównych ,jak ziemniaki, kluski , ryż czy kasze ,serwuje się w salaterkach
Warzywa , zależnie od rodzaju, podaje się w salaterkach albo na okrągłych lub podłużnych półmiskach
Sałaty podaje się w dużych okrągłych salaterkach. Należy zwrócić uwagę ,by rozdrobnić je tak, żeby nie wymagały krojenia . Jeśli serwuje się je do dania głównego, przy nakryciach , po lewej stronie , powinny stać miseczki
Desery , jak galaretki , kremy , musy i kompoty, serwuje się w salaterkach lub w małych miseczkach albo pucharkach
Desery gorące , na przykład suflety czy budynie , podaje się w naczyniach żaroodpornych, w których się piekły
Sery układa się na drewnianej, szklanej lub marmurowej tacy, na której kładzie się nożyk o wygiętym ostrzu. Tacę można ozdobić kiścią winogron albo świeżymi figami i daktylami
Pieczywo , pokrojone w kromki chleb lub drobne pieczywo w całości umieszcza się w wyłożonym serwetką koszyczku, który nie powinien stać na stole, lecz na stoliku pomocniczym

DOBÓR POTRAW

Komponując menu, należy zwrócić uwagę na wiele czynników : na to ,jak uroczysty ma być posiłek, na porę dnia czy roku (w czasie letnich upałów, np. ,lepiej zdecydować się na lżejsze potrawy) , a wreszcie na wiek czy upodobania uczestników. W przypadku uroczystego przyjęcia - obiadu lub kolacji - kolejność dań jest następująca :
Zimna przystawka rybna
Zimna przystawka mięsna
Zupa
Gorąca przystawka
Danie główne
Deser
Sery
Kawa
Oto kika propozycji menu, składających się z opisanych potraw . Jeżeli przyjęcie ma być skromniejsze, wystarczy zrezygnować z jednej z zimnych przystawek, przystawki gorącej albo zupy bądź serów lub deseru
Wystawny obiad wiosenny, na przykład z okazji pierwszej komunii
• Gniazdka z łososia z chrzanowym serkiem
• Polędwica po angielsku na zimno z sosem tatarskim
• Zupa krem z porów z pasztecikami z ciasta francuskiego z grzybami
• Białe szparagi z sosem holenderskim pomarańczowym
• Kurczak nadziewany po polsku , młode ziemniaki z wody i zielona sałata ze śmietaną
• Sery
• Mus czekoladowy
• Kawa, herbata
Wystawny obiad na upały
• Ogórki z rakami
• Polędwica w marynacie z pieczarkami i parmezanem
• Chłodnik litewski
• Tarta ze szparagami i łososiem
• Cielęcina duszona z kurkami, kluseczki francuskie, surówka z młodego szpinaku i gruszek
• Krem poziomkowy
• Sery
• Kawa, herbata
Wystawny obiad jesienny
• Wędzony pstrąg pod pierzynką
• Pasztet z gęsi z pomarańczą
• Rydze z patelni
• Rosół wołowo-drobiowy z pomarańczową kostką z kaszy manny
• Zrazy wołowe zawijane ze śliwkami, kluski kładzione, surówka z cykorii i gruszek
• Suflet makowy
• Sery
• Kawa, herbata
Wystawny obiad na zimową porę
• Mus z wędzonego łososia
• Pasztet z kaczki ze śliwkami
• Czysta zupa z borowików z łazankami
• Suflet z serem
• Comber z dzika pieczony z żurawiną, knedel gotowany w serwatce, brukselka z wody
• Sery
• Mus z czerwonego wina z gruszkami
• Kawa, herbata

NAPOJE

Aperitif to napój alkoholowy , który ma służyć pobudzeniu apetytu. Serwuje się go najczęściej , zanim zasiądzie się do stołu. Jako aperitif można podać szampana, wytrawne sherry lub porto, wytrawne wermuty, białe wina wytrawne, campari z wodą sodową albo sokiem pomarańczowym, whisky z lodem lub koktajle przyrządzane na bazie wódki, rumu, dżinu lub innych wysokoprocentowych alkoholi. Należy zwrócić uwagę ,by koktajle podawane jako aperitif nie był zbyt słodkie. Jeśli podaje się szampana, trzeba go wcześniej schłodzić i trzymać w metalowym kubełku napełnionym lodem. Należy również zadbać o abstynentów, przygotowując dla nich napoje bezalkoholowe, na przykład soki owocowe, najlepiej świeżo wyciśnięte
Wina to podstawowy napój każdego eleganckiego przyjęcia. Istnieje wiele zasad dotyczących ich serwowania, ale podstawowa brzmi następująca: w czasie posiłku -nawet jeśli jest to duże przyjęcie - nie podaje się więcej niż trzech gatunków win m w tym szampana Do przystawek i dań głównych serwuje się wina wytrawne, do ryb oraz jasnych mięs białe, a do ciemnych mięs oraz potraw mącznych - czerwone. Dziś jednak ta zasada nie jest tak rygorystycznie przestrzegana i nikogo już nie gorszy ani nie dziwi fakt, że ktoś wybiera na przykład czerwone wino do ryby. Do deserów pasują wina słodkie - białe lub czerwone - a do serów ciężkie czerwone - słodkie lub półsłodkie. Wina białe , schłodzone do 6-8 stopni., otwiera się tuż przed podaniem. Win czerwonych nie chłodzi się, ale nie powinno się dopuścić do tego, by ich temperatura była wyższa niż 19 stopni. Butelki otwiera się co najmniej godzinę przed serwowaniem, żeby wzrosła w winie zawartość tlenu. W tym celu można również przelać je do karafki, uważając,, by osad pozostał na dnie butelki. Wina różowe, które podaje się tylko podczas mniej oficjalnych posiłków, powinny być schłodzone do 8-10 stopni, a słodkie wina sauternes podawane do gęsich wątróbek, chłodzi się w lodzie. Do wina nie powinno się wrzucać kostek lodu, a mieszać z wodą można tylko wina stołowe, w przeciwieństwie do dobrych win gatunkowych. Butelek nigdy nie stawia się na stole, ich miejsce jest na stoliku pomocniczym. Pierwszy kieliszek nalewa sobie gospodarz i dopiero po sprawdzeniu jakości wina napełnia kieliszki pozostałych biesiadników
Wódka mocno schłodzoną , tak by napełnione nią kieliszki były oszronione, podaje się do kawioru, śledzi, wędzonego jesiotra i innych wędzonych ryb (nie do łososia) oraz do typowo polskich potraw takich jak flaki czy bigos
Wody nie powinno zabraknąć prze żadnym posiłku, a podczas uroczystych przyjęć napełnia się nią kieliszki przed pojawieniem się gości. Należy pamiętać ,że butelka z wodą w żadnym wypadku nie może się znaleźć na stole
Kawa i herbata stanowią zwieńczenie każdego wytwornego obiadu lub kolacji. Najbardziej eleganckie jest serwowanie ich, kiedy goście wstaną od stołu i usiądą na kanapach lub fotelach. Podaje się je w filiżankach umieszczonych na spodeczkach. Łyżeczkę kładzie się na spodeczku, w żadnym wypadku nie wkłada się jej do filiżanki. Cukier, plasterki cytryny, mleko i śmietaną serwuje się osobno
Digestify to napoje serwowane po posiłku ,mające ułatwić trawienie. Są to wysokoprocentowe alkohole - koniaki, armaniaki i inne brandy, grappa, cvalvados, nalewki , likiery oraz niektóre gatunki nie rozcieńczonej whisky, np. whisky słodowa. Jako digestif nie podaje się natomiast wódki

MIEJSCA PRZY STOLE

Gospodarze powinni siedzieć naprzeciwko siebie, a miejsca obok nich - zwłaszcza to po prawej ręce gospodyni - powinni zajmować goście, których chce się najbardziej wyróżnić. Jeśli nie ma dysproporcji pomiędzy liczbą przedstawicieli obu płci obecnych na przyjęciu, trzeba zadbać o to, by kobiety i mężczyźni siadali obok siebie na przemian, przy czym należy rozsadzać pary. Warto również zadbać o to , by obok siebie nie siedzieli goście, którzy z jakichś powodów nie darzą się sympatią. W zależności od tego, na ile oficjalne jest przyjęcie, żeby uniknąć zamieszania w trakcie sadzania gości, przy nakryciach można umieścić bileciki z imionami lub imionami i nazwiskami. Znak ,że należy usiąść do stołu , daje gospodyni

ZACHOWANIE PRZY STOLE

Przy stole siedzi się prosto, nie opierając się łokciami o blat. Należy też uważać , by nie trzymać na nim nadgarstków. Nie zaczynamy jeść, dopóki wszyscy nie mają na talerzach swoich porcji. Sygnał ,że możemy przystąpić do jedzenia, daje gospodyni i to ona dyktuje tempo spożywania posiłku. Podobnie jest a alkoholami, tyle ,że tu sygnał do rozpoczęcia daje gospodarz. To on powinien pierwszy sięgnąć po kieliszek. Serwetkę rozkłada się i umieszcza na kolanach; nie zawiesza się przy szyi. Używa się jej nie tylko po zakończeniu posiłku, ale również po każdej potrawie, a także za każdym razem kiedy zamierzamy sięgnąć po kieliszek z wodą lub winem. W ten sposób unikamy pozostawiania śladów jedzenia na szkle. Po zakończeniu posiłku nie zgniatamy serwetki, lecz złożoną kładziemy po prawej stronie talerza. Nóż i łyżkę trzyma się w prawej ręce a widelec w lewej, chyba ,że do jedzenia (na przykład potraw mącznych) używa się tylko widelca- wtedy trzymamy go w prawej. Sztućce chwyta się mniej więcej w połowie rączki. Nóż trzyma się tak by koniec palca wskazującego wspierał się na uchwycie, na wysokości mniej więcej jednej trzeciej ostrza. W żadnym wypadku palec nie może dotykać ostrza. Potrawy kroi się na kawałki takiej wielkości, by nie sprawiały najmniejszych problemów przy wsadzaniu ich do ust. Nóż służy wyłącznie do krojenia i nie można wkładać go do ust. Trzeba jednak pamiętać również , by posługiwać się nim tylko przy potrawach, które wymagają krojenia a więc nie w wypadku ziemniaków, klusek, warzyw czy sałaty. Widelec i łyżkę kieruje się do ust, lekko unosząc łokieć. Pochylanie się nad talerzem jest nieeleganckie. Przy jedzeniu zupy, by uniknąć wylewania jej, nie powinno się nabierać pełnej łyżki. Niedopuszczalne jest dmuchanie. Jeśli zupa jest zbyt gorąca, należy po prostu poczekać ,zanim uniesienie się łyżkę do ust. Również naganne jak dmuchanie jest przechylanie talerza, żeby zjeść zupę do końca, nie wspominając o siorbaniu czy innych odgłosach. Nie wolno jednocześnie mówić i jeść. Kiedy na chwilę przerywamy jedzenie, by powiedzieć kilka słów, można trzymać sztućce w ręce, ale nie wolno ich kierować ostrzem czy zębami w górę. Gdy na nieco dłużej przerywamy jedzenie, krzyżujemy je na talerzu, kładąc widelec ząbkami w dół. Po skończeniu dania, sztućce układamy na talerzu obok siebie - widelec ząbkami w dół nóż skierowany ostrzem ku środkowi talerza. Jeśli z jakichś powodów nie możemy zjeść potrawy do końca, pozostawienie jej na talerzu nie będzie uznawane za karygodne uchybienie etykiecie, należy jednak brać to pod uwagę przy nakładaniu jedzenia. Lepiej jest nałożyć go mniej, a potem albo dać się namówić gospodyni na dokładkę, albo o nią poprosić. Trzeba jednak zachować we wszystkim umiar, nadmierne łakomstwo może się wydać nieapetyczne. Podobnie jak nieapetyczne jest usuwanie przy stole resztek jedzenia z zębów czy to za pomocą wykałaczki czy w inny sposób. Podczas posiłków nie pali się, nawet pomiędzy serwowaniem kolejnych dań .Zapalić można dopiero przy kawie, i to tylko za pozwoleniem gospodyni czy gospodarza. Poprawienie przy stole makijażu ab fryzury jest bardzo nieeleganckie

SPOSÓB KONSUMOWANIA NIEKTÓRYCH POTRAW

Chleb , podobnie jak inne rodzaje pieczywa, łamie się na kawałki i dopiero wtedy smaruje masłem i unosi do ust. Posługiwanie się chlebem, by zjeść resztki sosu z talerza, dość popularne we Francji, nie należy do dobrego tonu
Ciasta je się za pomocą widelczyków
Drób , jak wszystkie mięsa, spożywa się za pomocą noża i widelca
Foie gras, gęsie wątróbki, je się za pomocą widelca. Przy mniej oficjalnych okazjach, można je nałożyć nożem na kawałek grzanki lub bagietki
Jajka na miękko , podawane w kieliszku lub stojaczkach, powinny w nich pozostać. Trzonkiem łyżeczki lub nożem ścina się wierzch skorupki a następnie wybiera się jej wnętrze łyżeczką
Jajka na twardo je się nożem i widelcem
Jarzyny rozdrabnia się widelcem, nigdy nożem
Karczochy nie wymagają sztućców. Palcami odrywa się listki , zjada ich jadalną część a resztę odkłada na talerz
Kawior nakładamy w niewielkiej ilości łyżeczką na posmarowaną masłem grzankę lub kawałek białego pieczywa
Kotlety mielone, klopsy i pulpety rozdrabnia się widelcem bez użycia noża
Makaron je się wyłącznie widelcem. Korzystanie z łyżki przy spożywaniu spaghetti, choć bardzo wygodne, nie jest eleganckie
Naleśniki i pierogi spożywa się , korzystając wyłącznie z widelca
Mule bierze się do lewej ręki ,a prawą, za pomocą widelca, wyjmuje się mięso. Można także zrezygnować z widelca i wyjmować mięso, korzystając z połówki skorupki.
Ostrygi je się, korzystając ze specjalnego widelczyka. Wbija się go w mięso, a następnie skrapia się je sokiem z cytryny i wkłada do ust
Raki jemy palcami. Odrywamy ogon, rozgniatamy skorupkę i zjadamy mięso. Następnie rozgniatamy szczypce i za pomocą specjalne do tego przeznaczonych małych widelczyków wyciągamy ich zawartość
Ryby podawane w całości przecinamy wzdłuż kręgosłupa nożem do ryb, zjadamy wierzchnią połowę a następnie za pomocą noża i widelca, odwracamy rybę i spożywamy jej drugą połówkę
Sałaty spożywa się , korzystając jedynie z widelca
Szparagi niegdyś jadło się za pomocą specjalnych szczypców , dziś można używać noża i widelca. Zwłókniałe części szparagów pozostawia się na talerzu. Przy mniej oficjalnych okazjach szparagi można brać do ręki
Śledzie , marynowane i solone, jemy nożem i widelcem


Powrót

>