[ Pobierz całość w formacie PDF ]
.Gdy rozmiarmodu³u jest czynnikiem krytycznym, mo¿na rozwa¿yæ ró¿ne techniki kompresjiskutkuj¹ce zró¿nicowan¹ wielkoœci¹ pliku wynikowego i jednoczeœnie zró¿nicowan¹utrat¹ jakoœci – i tak np.dla skomplikowanej grafiki korzystne mo¿e okazaæ siêskompresowanie obrazów do formatu JPEG, zaœ prostej grafiki do formatów GIF lubPNG.Podobn¹ zasadê sformu³owaæ mo¿na tak¿e w stosunku do plików dŸwiêkowych.Nie nale¿y wreszcie zapominaæ o kompresji ostatecznych plików wynikowych zapomoc¹ popularnych archiwizatorów, np.ZIP lub RAR; wiêkszoœæ programówinstalacyjnych wykonuje kompresjê o zró¿nicowanej efektywnoœci.Optymalizacja innych czynnikówPoza szybkoœci¹ aplikacji i rozmiarem generowanego modu³u wynikowegooptymalizacji podlegaæ mog¹ równie¿ miêdzy innymi nastêpuj¹ce jej aspekty:dostêp do pamiêci dyskowych – dostêp sekwencyjny jest efektywniejszy od dostêpu„nieregularnego” ze wzglêdu na mniejszy ruch g³owic odczytuj¹co-zapisuj¹cych.Ze wzglêdu na to, i¿ dane dyskowe transmitowane s¹ w postaci ca³ych sektorów,nale¿y unikaæ ich odczytywania (zapisywania) w ma³ych porcjach, np.wielkoœcipojedynczych znaków;czas rozruchu aplikacji – du¿y wp³yw na czas rozruchu aplikacji, rozumiany jakoczas osi¹gniêcia przez ni¹ pe³nej zdolnoœci do reagowania na poleceniau¿ytkownika, ma umiejêtne rozplanowanie do³¹czanych bibliotek DLL w zakresieadresów pamiêci wirtualnej poprzez okreœlenie ich tzw.bazowych adresów³adowania (opcja Image base na karcie Linker) [8 Dok³adne omówienie znaczeniaadresu ³adowania bazowego biblioteki DLL znajduje siê na stronach 394 –395ksi¹¿ki Delphi 4.Vademecum profesjonalisty (Helion, Gliwice 1999) – przyp.t³um.].Nale¿y ponadto ograniczyæ korzystanie z kontrolek ActiveX na etapierozruchu aplikacji.Aby zmniejszyæ uci¹¿liwoœæ wolno uruchamiaj¹cych siêprogramów dla ich u¿ytkownika, mo¿na w czasie ich rozruchu wyœwietlaæ ró¿negorodzaju „ekrany rozbiegowe” (ang.splash screens);obci¹¿enie sieci – dane powinny byæ wysy³ane w wiêkszych porcjach, aotrzymywane odpowiedzi – blokowane;wykorzystanie baz danych – nale¿y wykorzystywaæ tzw.aktualizacje buforowane(cached updates); czasoch³onne zapytania powinny byæ realizowane w ramachoddzielnych w¹tków, zaœ komunikaty o zaistnia³ych b³êdach – przetwarzanepartiami.Dane pobierane w ramach pojedynczego zapytania powinny mieæ rozs¹dnieograniczony rozmiar, na przyk³ad do wielkoœci pozwalaj¹cej na ich wyœwietleniew ramach jednego – dwóch ekranów.Ograniczanie widocznoœci danych powinnoodbywaæ siê raczej z u¿yciem zakresów (ranges) ni¿ filtrowania (filtering).Powy¿sze wskazówki maj¹ oczywiœcie charakter ogólny; ich stosowalnoœæ doniektórych aplikacji mo¿e byæ mocno ograniczona, w niektórych przypadkach mog¹one nie mieæ w ogóle zastosowania [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • orla.opx.pl