Книга: Основы объектно-ориентированного программирования
Какова длина второго имени?
Какова длина второго имени?
Как бы стеки не заставили нас забыть, что кроме излюбленных специалистами по информатике примеров имеются структуры данных, тесно связанные с объектами реальной жизни. Вот забавный пример, взятый из почты форума Риски (Risks) (группа новостей Usenet comp.risks), который иллюстрирует опасности взгляда на данные, чересчур сильно зависящего от их конкретных свойств. Некто Даррелл Д. Е. Лонг, которого родители наградили двумя инициалами второго имени, получил кредитную карточку, в которой был указан лишь первый из них "Д". После обращения к менеджеру фирмы TRW ему была прислана другая карточка, в которой был лишь второй инициал "Е". Он пишет:
Я позвонил в бюро выдачи кредитов, и оказалось, что, по-видимому, программист, который проектировал базу данных TRW, решил, что каждому хорошему американцу пожаловано второе имя лишь с одним инициалом. Как вежливо объяснила мне по телефону дама: "Они выделили в системе достаточно мегабайт (sic) только для одного инициала второго имени и это чрезвычайно трудно изменить". |
Кроме типичного примера технократического оправдания ("мегабайты"), урок в этом случае заключается в том, что нужно избегать ориентации программы на физические свойства данных.
Автор приведенного выше письма, в основном, беспокоился из-за ненужной почты, что неприятно, но не смертельно, архивы форума Риски (Risks) полны случаями вызванной компьютерами неразберихи с гораздо более серьезными последствиями. Уже отмечавшаяся выше "проблема миллениума" является другим примером опасности, возникающей при организации доступа к данным на основе их физического представления, ее последствия обошлись в сотни миллионов долларов.
- Получение доменного имени
- После подключения второго жесткого диска Windows не загружается. Что делать?
- Можно ли входить в систему без ввода имени и пароля?
- Императив и аппликатив (применимость)
- Элементы по имени тегов
- 12.7.2. Раскрытие имени файла: glob() и globfree()
- Как применить эти условия договора к своим новым программам
- Определение имени узла
- Размер кэша второго уровня
- 0.2 Применимость СПО при реализации «Обязательного минимума...»
- 2. Существующие модели менеджмента (управления), применимые для обеспечения информационной безопасности бизнеса
- Скаковая – да! Газгольдерная – нет!