Другие работы
Важно также осознавать, что улучшение деятельности организации, являющееся следствием использования CASE-технологии, может быть неочевидным в течение самого первого проекта, использующего новую технологию. Продуктивность и другие характеристики деятельности организации могут первоначально даже ухудшиться, поскольку на освоение новых средств и внесение необходимых изменений в процесс разработки…
Реферат Сущность представляется в виде четырёхугольника с закруглёнными углами. В верхней части такого четырёхугольника указывается уникальное имя сущности в единственном числе заглавными буквами. Синонимы, т. е. необязательные поясняющие имена, указываются заглавными буквами в круглых скобках. Атрибутом сущности называется именованная характеристика, которая представляет собой свойство данной сущности…
Реферат Табличная часть цеховой накладной содержит реквизиты, имеющие множество значений в соответствующих столбцах, так как накладная может содержать несколько наименований переданных на склад изделий. Среди этих реквизитов особую роль играет код изделия, который является идентификатором каждой строки документа. Таким образом, количественные данные о сдаче, содержащиеся в каждой строке, идентифицируются…
Реферат Теперь можно было бы приступить к построению событийной части сегмента. Однако лучше вывести результаты моделирования в более презентабельном виде. Займемся этим сейчас, поскольку полученные при этом данные (имена, опции и др.) необходимы будут в дальнейшем при написании кода в событийной части сегмента. Перетащите из палитры Агент элементы Переменная, разместите их и дайте им имена согласно…
Реферат В качестве букв, из которых будут состоять конечные порожденные слова, выступают символы {а, 6,0,1}. В соответствии с первым правилом из аксиомы могут быть порождены слова а, b или слова, начинающиеся с этих символов, после которых следует нетерминал D. В соответствии со вторым правилом D может быть заменен на одно из восьми указанных в правиле слов. Нетрудно заметить, что данная грамматика…
Реферат Для начала определим основные сущности. Для редактирования сущностей следует выбрать пункт меню Dictionary/Entity. Появится диалог Entity Dictionary — словарь сущностей. Для экспорта в Erwin в этом словаре следует создать новую сущность, которая может быть использована для ассоциации со стрелками сразу же после создания. Сущностями являются основные объекты предметной области, которые могут…
Реферат На рисунке 9.6 в показан вид часто используемых электродов этого типа. Они представляют собой диск относительно большого диаметра, изготовленного из пенистого полимера, к одной из сторон которого прикреплён посеребрённый диск с посеребрённой кнопкой (подобной кнопкам на одежде) на одной из сторон. Для подсоединения электрода к прибору используется соединительный провод с соответствующим гнездом…
Реферат Ограниченное число циклов записи для SSD на базе флэш-памяти — обычная флэш-память выдерживает 300.000 — 500.000 операций стирания/записи в одну и ту же ячейку, у некоторых специальных типов флэш-памяти этот параметр декларируется на уровне полутора миллиона операций. Специальные файловые системы или алгоритмы работы контроллера устройства могут смягчить эту проблему путём динамического…
Реферат Переход из состояния В_рвб в состояние К_узлуСвязи происходит При получении сообщения ЕЭ чина ЗапросТехОбсл. Так как переход осуществляется Безусловно, нужно только указать Действие, которое следует выполнить транспорту: двигаться в точку координат узла связи (рис. 10.43). Перетащите на диаграмму Транспорт два элемента Параметр, дайте им имена срВрРемонта и врПровПТО, введите начальные значения…
Реферат Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки — это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки…
Реферат Серьезной проблемой одноранговой сетевой архитектуры является ситуация, когда компьютеры отключаются от сети. В этих случаях из сети исчезают все общесетевые сервисы, которые они предоставляли (например, общая папка на диске отключенного компьютера, или общий принтер, подключенный к нему). Администрировать такую сеть достаточно просто лишь при небольшом количестве компьютеров. Если же число…
Реферат Как видим, на первом шаге (и, возможно, после шага 4) процессор ожидает освобождения устройства, непрерывно опрашивая значение бита занятости. Такой способ взаимодействия процессора и контроллера получил название polling или, в русском переводе, способа опроса устройств. Если скорости работы процессора и устройства ввода-вывода примерно равны, то это не приводит к существенному уменьшению…
Реферат Для установления соединения с сервером удаленного доступа (сетевой сервер L2TP) удаленный пользователь связывается по протоколу PPP с концентратором доступа L2TP, обычно функционированием на сервере провайдера. Концентратор доступа может выполнить аутерификацию пользователя от имени провайдера. Концентратор доступа может выполнить аутерификации пользователя от имени провайдера. По заданному имени…
Реферат Третья функция ШИ это выборка команд. Так как все программные команды находятся в памяти, ШИ должен иметь доступ к ним для выборки их в очередь команд. В очереди может быть записано до четырех кодов команд. Это позволяет ШИ выдавать в ОУ сохраненные команды по мере необходимости без загрузки внешних магистралей МП. Блок ШИ организует получение нового кода команды, как только 2 байта в очереди…
Реферат Задачи каждого класса требуют в среднем выполнение и1, и2… иm процессорных операций. Они работают с файлами F1, F2… Fk, которые характеризуются длиной блоков l1, l2… lk записей. Задачи с номером m обращаются к файлу с номером k Dmk раз. Число обращений удаленных пользователей r1… rm. Среднее количество прерываний процессора с учетом того, что любая операция обращения к файлам или удаленному…
Реферат