Соглашение | Публикация статей

Шторы - calon.by

Обмен данными через промежуточный файл
Категория: Статьи

В некоторых случаях имеет смысл перемещать какие-либо фрагменты из одного документа в другой с задействованием промежуточного буферного файла, например текстового документа, созданного в редакторе Блокнот. Данный подход может быть крайне полезен, например, при копировании в Microsoft Word или WordPad содержимого открытой в браузере web-страницы. В данной ситуации при непосредственном копировании в целевой документ могут быть автоматически помещены посторонние объекты - например, элементы таблиц форматирования, рисунки, меню и кнопки либо переносимый текст сохранит исходное цветовое и шрифтовое форматирование, чего пользователю хотелось бы избежать (а последующее приведение документа к единообразному формату кажется весьма сложной и трудоемкой задачей). В другой ситуации вам может потребоваться вставить какой-либо фрагмент исходного документа в редактируемый файл по истечении некоторого времени, например в ходе последующих сеансов работы с Windows либо после того, как в буфер обмена уже будет помещен иной объект, а текущий таким образом будет уничтожен.

Для того чтобы произвести перемещение или копирование какого-либо объекта через буферный файл, используйте следующий алгоритм:

откройте в окне текстового редактора документ, часть которого вы планируете скопировать в другой документ;
произведите операцию копирования или вырезания фрагмента так, как это было показано в предыдущем разделе;
откройте промежуточный документ, в котором вы хотите сохранить выделенный текст;
выполните операцию вставки фрагмента из буфера обмена так, как это было показано в предыдущем разделе;
сохраните промежуточный документ на диске;
повторяйте данные действия столько раз, сколько фрагментов исходного документа вы хотите поместить в буферный файл;
при последующей вставке фрагментов из буферного файла перемещайте или копируйте их через буфер обмена в целевой документ так, как это было показано в разделе «Обмен данными через буфер обмена» данной главы.
С буферным файлом можно работать точно таким же образом, как с самостоятельным документом. Основное достоинство данного метода работы с документами заключается прежде всего в том, что вы можете перемещать его содержимое в целевой документ в любое время - даже через неделю или месяц с момента первоначального копирования.



Статьи по теме:

Motorola и Verizon представили Android-телефон DEVOUR
Создание, использование и распространение вредоносных программ для ЭВМ
Уровни работы сети
Атака На Infinity Gb V2 2
Условия и предпосылки информатизации
Развитие и стандартизация структурированных кабельных систем
Микширование аудиодорожек
Масштабирование изображения
Подсистема вывода,способы логического вывода
Почему именно Vista?
WordPad: Изменение настроек редактора
Рисование кривой
Устройство и общие принципы работы компьютерного томографа
Рынок электронной коммерции: сегодня и завтра
Табличный процессор Excel 7.0. Основная информация и технические характеристики
Элементарные Методы Сортировки
Кибернетический подход
Охранно-пожарные системы фирмы Satel теперь можно контролировать по телефону или Ethernet
РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
Компьютеры в учреждениях
Концентраторы Fast Ethernet NetGear
WordPad: Создание маркированных списков
Уничтожение компьютерной информации
ПЛОТТЕРЫ ПРЯМОГО ВЫВОДА ИЗОБРАЖЕНИЯ
Autodesk — В Softway!
Системный реестр Windows XP
Программа электронной записной книжки
Некоторые Мысли По Защите От Спама
Что составляет Internet?
Аналоговые и цифровые схемы
Защита Информации. Пароли На Rar Архивы
Монтирование и размонтирование дисков
Последовательный и прямой доступ
Он обжуливает?
Интерфейсы и мобильность Windows Vista
Информационное общество: необходимость государственного
Области применения программ обработки электронных таблиц
Активация Windows XP
Протокол Internet (IP)
Поиск людей (Кто есть Who)
Области в которых используются компьютерные системы на базе CompactPCI
Картриджи Оптом И В Розницу, Со Склада
TCO '99
Разработка и распространение компьютерных вирусов
ПОДГОТОВКА МОНТАЖНЫХ ПРОВОДОВ
Отремонтируйте разрешения для вялого компьютера
Краткий обзор модулей COSMOS/M
Современное состояние информационной сферы Украины
Выбор системы видеонаблюдения
Возможности INTERNET
Поля элемента таблицы раздела диска
Примеры комплексов CASE-средств
Уголовно-правовой анализ ст? 274 гл? 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"
Хакеры могут контролировать ПК без ведома их владельцев
WordPad: Отмена и повтор последнего действия