Kısıt Koşul Programlama

0
FZ
Roman Barták'ın "On-line Guide to Constraint Programming" (Kısıt Koşul Programlamaya Giriş) kılavuzu farklı bir yazılım geliştirme paradigması için öenmli bir kılavuz niteliğinde.

Kısıt koşul programlama, kabaca istenen çözümün sağlaması gereken şartların (kısıt koşulların) sunulduğu ve çözümün adım adım tarif edilmediği programlama şekli olarak tanımlanabilir.

Kısıt koşul programlama gitgide popülaritesini artırmaya başladı, Mozart Programming System gibi somut uygulamalar pek çok problemin çözümünde kullanılıyor. NP-zor problemler, yapay zekâ, mantık, elektronik, bilgisayar grafikleri gibi konularda çalışan yazılımcıların kısıt koşul programlama konusunda bilgi sahibi olmalarında fayda var.

Kaynak: Computer Science Daily News

İlgili Yazılar

Teknoloji Seçerken

malkocoglu_2

Bu yazıyı Java bilgi işlem teknolojilerinden biri olan Entity Bean'lerin erken ölümü üzerine yazdık. Zamanında büyük şaşa ile ortaya çıkan bu teknoloji niye böyle erken tedavülden kalktı? Ayrıca bu tecrübeden ders çıkarmak bağlamında, ileride bu tür geleceği olmayan ve külfetli teknolojilerin kokusunu nasıl alabiliriz? Bu yazı bilgi işleme daha çok hitap eden bir yazıdır çünkü 3-4 senede bir yeni bir dehşet teknolojiyle çalkantılar yaratan grup bu olmaktadır. Bu dinamizm tabii ki iyidir fakat bilgi işlem müdürleri ve proje yöneticileri için bu teknoloji enflasyonunda bir seçici turnusol testi lazımdır. Aksi halde sonuç InfoWeek Dergisi Pazartesi Günü Sendromudur; (Masasındaki Infoweek dergisinin yeni sayısını pazartesi günü okuyan yönetici) "XML diye bir şey cıkmış bütün dertlere devaymış! Hemen kullanalım!" . [Proje teknik lideri burada somurtur].

http://www.bilgidata.com/yazi.jsp?dosya=a_ejb_postmortem.xml

Phishing Rehberi - Sivrizeka Para Tırtıklama Yöntemleri ve Korunma Şekilleri

FZ

Phishing, günümüzde yaygın olarak kullanılan bir saldırı yöntemidir. Görsel ve yazılı basında son zamanlarda online dolandırıcılık adı altında sık sık haberler duymaktayız. Phishing yönteminde temel kullanıcıyı kandırarak, kullanıcıya ilişkin kredi kartı bilgileri, banka hesap numaralarından bu hesaba ait internet şifresine kadar birçok özel bilgileri ele geçirmektir.

Kullanılan yöntemlerin başında e-posta ile gönderilen sahte mesajlar gelmektedir. Bu e-posta sanki bir ticari kurumdan(bankalar, alışveriş siteleri vb.) geliyormuş gibi bir izlenim yaratır. Bu, kullanıcının kendisine ilişkin bilgilerini girmesi için kuruma ait bağlantıya(link) tıklamasını içeren bir e-posta olabilir. E-posta içeriği kişisel bilgilerin güncellenmesi, sistemdeki yeniliklerin hesabınızda aktif olması için şifrenizi girin gibi mesajlardır.

Bunu gören kullanıcı e-posta ile gelen mesajdaki bağlantıya tıkladığında kurumun web sitesinin birebir kopyası olan başka bir sayfaya yönlendirilir. Burada girilen şifre gibi özel bilgiler artık başkasının eline geçer.

Tacettin Karadeniz'in FM camiası ile paylaştığı yazısının devamını burada okuyabilirsiniz.

Gimp ve Scribus için eğitici videolar

batasoy

32 adet, 1 saatin üzerinde eğitici video dosyası sizleri bekliyor. Açık kaynak kodlu yazılımların yıldızları Gimp ve Scribus dışında, Fireworks ve CorelDraw içinde birçok yararlı video bulacaksınız.

Videolara, pozitifpc.com adresinden ulaşabilirsiniz.

Açık Akademi Yayınlarından Yeni kitap:Linux Sistem Yönetimi

anonim

O'reilly yayınlarından Mart 2007'de çıkan Linux System Administration kitabı Açık Akademi yayınları tarafından Linux Sistem yönetimi(Gerçek Hayattaki Linux Problemlerine Çözümler) adıyla Türkçe'ye kazandırılmıştır.

e-Bergi Ekim 2008 Sayısı Çıktı!

anonim

Ekim ayında da, doyurucu içeriği ve ilgi gören programlama sorusu ile e-bergi sizlerle.