Примеры из текстов
A pair of strings are typical ly compared by matching each of their characters in sequence, starting at the beginning of both strings.При сравнении строк обычно выполняется операция побайтового сравнения двух последовательностей символов, расположенных с начала обеих строк.Irvine, Kip R. / Assembly Language for Intel-Based ComputersИрвин, Кип Р. / Язык ассемблера для процессоров IntelЯзык ассемблера для процессоров IntelИрвин, Кип Р.© Издательский дом "Вильямс", 2005© Pearson Education, Inc., 2003, 1999Assembly Language for Intel-Based ComputersIrvine, Kip R.© Pearson Education, Inc., 2003, 1999
It accommodates all characters in all languages.Он вмещает все символы всех языков.Piroumian, Vartan / Wireless J2ME™ Platform ProgrammingПирумян, Вартан / Платформа программирования J2ME для портативных устройствПлатформа программирования J2ME для портативных устройствПирумян, Вартан© НОУ "ОЦ КУДИЦ-ОБРАЗ", 2003Wireless J2ME™ Platform ProgrammingPiroumian, Vartan© 2002 Sun Microsystems, Inc.
He produced the document, which looked a little like the Treaty of Ghent, with all its formal kanji characters in perfect vertical columns, utterly meaningless to Bob.Полицейский достал документ, с виду очень похожий на Гентский договор, со строгими иероглифами, выстроившимися в безупречные вертикальные столбцы и аккуратно разбитыми на разделы, в которых для Боба не было абсолютно никакого смысла.Hunter, Stephen / The 47th samuraiХантер, Стивен / 47-й самурай47-й самурайХантер, Стивен© С.Саксин, перевод на русский язык, 2009© Издание на русском языке ООО "Издательство "Эксмо", 2009© 2007 by Stephen HunterThe 47th samuraiHunter, Stephen© 2007 by Stephen Hunter
For example, t.select(10, 15 ) selects the tenth to fourteenth characters in the text control.Например, при вызове t.select (10, 15) выбираются символы, начиная с десятого и заканчивая четырнадцатым.Horstmann, Cay S.,Cornell, Gary / Core Java™ 2, Volume I - FundamentalsХорстманн, Кей С.,Корнелл, Гари / Java 2. Том I. Основы.Java 2. Том I. Основы.Хорстманн, Кей С.,Корнелл, Гари© Sun Microsystems, Inc., 2003© Издательский дом "Вильямс", 2003Core Java™ 2, Volume I - FundamentalsHorstmann, Cay S.,Cornell, Gary© 2001 Sun Microsystems, Inc.
This method converts the inPastEnd - inStart characters in the array input , starting from inStart, and places them into the byte array output, starting at outStart . It also fills out at most outPastEnd - outStart bytes.Этот метод преобразовывает символы, количество которых определяется числом inPastEnd - inStart, начиная с номера inStart. Он размещает их в массиве байтов output, начиная с индекса outStart, и заполняет по крайней мере outPastEnd - outStart позиций.Horstmann, Cay S.,Cornell, Gary / Core Java™ 2, Volume I - FundamentalsХорстманн, Кей С.,Корнелл, Гари / Java 2. Том I. Основы.Java 2. Том I. Основы.Хорстманн, Кей С.,Корнелл, Гари© Sun Microsystems, Inc., 2003© Издательский дом "Вильямс", 2003Core Java™ 2, Volume I - FundamentalsHorstmann, Cay S.,Cornell, Gary© 2001 Sun Microsystems, Inc.
The ReadString procedure reads a string from standard input, and places the characters in an input buffer as a null-terminated string.Эта процедура считывает символы из стандартного устройства ввода и помещает их во входной буфер в виде нуль-завершенной строки.Irvine, Kip R. / Assembly Language for Intel-Based ComputersИрвин, Кип Р. / Язык ассемблера для процессоров IntelЯзык ассемблера для процессоров IntelИрвин, Кип Р.© Издательский дом "Вильямс", 2005© Pearson Education, Inc., 2003, 1999Assembly Language for Intel-Based ComputersIrvine, Kip R.© Pearson Education, Inc., 2003, 1999
However, you can use as many escape characters in your pattern string as are appropriate.Однако при необходимости можно использовать в образце строки столько управляющих символов, сколько требуется.Viescas, John L.,Hernandez, Michael J. / SQL queries for mere mortals: a hands-on guide to data manipulation in SQLВьескас, Джон Л.,Хернандес, Майкл Дж. / SQL-запросы для простых смертных: Практическое руководство по манипулированию данными в SQLSQL-запросы для простых смертных: Практическое руководство по манипулированию данными в SQLВьескас, Джон Л.,Хернандес, Майкл Дж.© Издательство "Лори", 2003© 2000 by Michael J. Hernandez and John L. ViescasSQL queries for mere mortals: a hands-on guide to data manipulation in SQLViescas, John L.,Hernandez, Michael J.© 2008 Pearson Education, Inc.
For this reason, a grammar for the syntax of Algol or Pascal does not specify the characters in an identifier.По этой причине грамматики, описывающие синтаксис Algol или Pascal, не определяют символы в идентификаторе.Aho, Alfred V.,Sethi, Ravi,Ullman, Jeffrey / Compilers: Principles, Techniques, and ToolsАхо, Альфред В.,Ульман, Джеффри,Сети, Рави / Компиляторы: принципы, технологии, инструментыКомпиляторы: принципы, технологии, инструментыАхо, Альфред В.,Ульман, Джеффри,Сети, Рави© Addison-Wesley Publishing Company, Inc., 1985© 2001© Издательский дом "Вильямс", 2001Compilers: Principles, Techniques, and ToolsAho, Alfred V.,Sethi, Ravi,Ullman, Jeffrey© 2001 by PEARSON EDUCATION NORTH ASIA LIMITED and PEOPLE'S POSTS & TELECOMMUNICATIONS PUBLISHING HOUSE© 1986
The characters in my novels are my own unrealized possibilities.Герои моего романа — мои собственные возможности, которым не дано было осуществиться.Kundera, Milan / The Unbearable Lightness of BeingКундера, Милан / Невыносимая легкость бытияНевыносимая легкость бытияКундера, Милан© Н. Шульгина, перевод, 1992© "Азбука-классика", 2006The Unbearable Lightness of BeingKundera, Milan© 1984 by Milan Kundera© 1984 by Harper & Row, Publishers, Inc.
For example, the Huffman encoding algorithm stores the most frequently occurring characters in fewer bits than other characters that occur less often.Например, в алгоритме кодирования Хаффмана символу, встречающемуся чаще всего, выделяется наименьшее количество битов по сравнению с другими символами, которые встречаются реже.Irvine, Kip R. / Assembly Language for Intel-Based ComputersИрвин, Кип Р. / Язык ассемблера для процессоров IntelЯзык ассемблера для процессоров IntelИрвин, Кип Р.© Издательский дом "Вильямс", 2005© Pearson Education, Inc., 2003, 1999Assembly Language for Intel-Based ComputersIrvine, Kip R.© Pearson Education, Inc., 2003, 1999
The lexemes matched by the pattern for the token represent strings of characters in the source program that can be treated together as a lexical unit.Лексемы, соответствующие шаблонам токенов, представляют в исходной программе строки символов, которые рассматриваются вместе как лексическая единица.Aho, Alfred V.,Sethi, Ravi,Ullman, Jeffrey / Compilers: Principles, Techniques, and ToolsАхо, Альфред В.,Ульман, Джеффри,Сети, Рави / Компиляторы: принципы, технологии, инструментыКомпиляторы: принципы, технологии, инструментыАхо, Альфред В.,Ульман, Джеффри,Сети, Рави© Addison-Wesley Publishing Company, Inc., 1985© 2001© Издательский дом "Вильямс", 2001Compilers: Principles, Techniques, and ToolsAho, Alfred V.,Sethi, Ravi,Ullman, Jeffrey© 2001 by PEARSON EDUCATION NORTH ASIA LIMITED and PEOPLE'S POSTS & TELECOMMUNICATIONS PUBLISHING HOUSE© 1986
Alexander Zakharov is undoubtedly one of the central characters in this unseemly tale.Александр Захаров – без сомнения, одна из центральных фигур в этой некрасивой истории.Политковская, Анна / Путинская РоссияPolitkovskaya, Anna / Putin's RussiaPutin's RussiaPolitkovskaya, Anna© Anna Politkovskaya 2004© Arch Tait 2004Путинская РоссияПолитковская, Анна© Анна Политковская 2004
To this class of commonplace people belong several characters in this novel;-- characters which--I admit--I have not drawn very vividly up to now for my reader's benefit.К этому-то разряду "обыкновенных" или "ординарных" людей принадлежат и некоторые лица нашего рассказа, доселе (сознаюсь в том) мало разъясненные читателю.Dostoevsky, Fyodor / IdiotДостоевский, Фёдор / ИдиотИдиотДостоевский, Фёдор© Издательство "Художественная литература", 1971IdiotDostoevsky, Fyodor© 2004 by Fine Creative Media, Inc.
Although each key character can be found from its preceding ciphertext character, it is functionally dependent on all the preceding characters in the message plus the priming key.Хотя каждый символ ключа может быть найден из предшествующего ему символа шифрованного текста, функционально он зависит от всех предшествующих символов в сообщении и плюс основного ключа.Sklar, Bernard / Digital Communications: Fundamentals and ApplicationsСкляр, Бернард / Цифровая связь. Теоретические основы и практическое применениеЦифровая связь. Теоретические основы и практическое применениеСкляр, Бернард© Издательский дом "Вильямc", 2003© Prentice Hall PTR, 2001Digital Communications: Fundamentals and ApplicationsSklar, Bernard
Next, we replace any characters in the filename the user supplied that may cause problems with an underscore and make sure the name doesn't start with a period or a dash.Затем в имени файла, введенном пользователем, мы заменяем знаками подчеркивания все символы, которые могут вызвать проблемы, и проверяем, не начинается ли имя файла с точки или дефиса.Guelich, Scott,Gundavaram, Shishir,Birznieks, Gunther / CGI Programming with PerlГулич, Скотт,Гундаварам, Шишир,Бирзнекс, Гюнтер / CGI-программирование на PerlCGI-программирование на PerlГулич, Скотт,Гундаварам, Шишир,Бирзнекс, Гюнтер© 2000 O'Reilly & Associates Inc.© Издательство Символ-Плюс, 2001CGI Programming with PerlGuelich, Scott,Gundavaram, Shishir,Birznieks, Gunther© 2001 O'Reilly & Associates Inc.
Добавить в мой словарь
Не найденоПереводы пользователей
Часть речи не указана
- 1.
действующие лица в
Перевод добавил Сергей М. (谢尔盖)Бронза en-ru