Копирование - данные - Большая Энциклопедия Нефти и Газа, статья, страница 3
Чудеса современной технологии включают в себя изобретение пивной банки, которая, будучи выброшенной, пролежит в земле вечно, и дорогого автомобиля, который при надлежащей эксплуатации заржавеет через два-три года. Законы Мерфи (еще...)

Копирование - данные

Cтраница 3


В качестве следующего усовершенствования целесообразно рассмотреть возможность сведения к нулю времени копирования данных во вспомогательный массив, используемый процедурой слияния. Поступая таким образом, следует так организовать рекурсивные вызовы, что процесс вычисления сам меняет в нужный момент роли входного и вспомогательного массивов на каждом уровне. Один из способов реализации такого подхода заключается в создании двух вариантов программ - одного для приема входных данных в файл а и пересылки выходных данных в файл aux, а другого для приема входных данных в файл aux и пересылки выходных данных в файл а, после чего обе версии поочердно вызывают одна другую. Другой подход продемонстрирован в программе 8.4, которая вначале создает копию входного массива, а затем использует программу 8.1 и переключает аргументы в рекурсивных вызовах с целью отказа от явно заданной процедуры копирования массива. Вместо нее путем поочередных переключений результат слияний помещается то во вспомогательный, то во входной файл.  [31]

Если вы хотите хранить большой объем данных на центральном компьютере и при этом избежать копирования данных для обработки на клиентские компьютеры, единственное решение состоит в том, чтобы заставить центральный компьютер выполнять основную обработку данных и пересылать на клиентские компьютеры лишь ограниченный набор данных, полученных в результате обработки.  [32]

Команда LM - ЗАГРУЗКА ГРУППОВАЯ - По команде LM ( LOAD MULTIPLE) производится копирование данных из памяти в несколько общих регистров.  [33]

КСК встроена иерархическая система защиты его компонент и комплекса в целом от несанкционированного доступа и копирования данных. Правила доступа в системе защиты приводятся в специальном разделе эксплуатационной документации.  [34]

Предусмотрены некоторые новые возможности манипулирования данными - обновление многих таблиц на основе единственного ввода данных, копирование данных из одного поля в другое.  [35]

Если все компьютеры организации объединены в локальную сеть, то используют один-два накопителя большой емкости, осуществляющих копирование данных со всех компьютеров сети. В небольших фирмах копирование с отдельно стоящих компьютеров может осуществляться путем использования подключаемого внешнего устройства.  [36]

Отметим, что в действительности на - этой фазе не осуществляется ни пересылка данных между участками, ни копирование данных. Выделение личного рабочего пространства основано на механизме дифференциальных файлов. Вся логическая память разбита на страницы. Привязка к физической памяти осуществляется с помощью отображения страниц - функции, указывающей каждой странице место в памяти. Команды чтения, посылаемые DM, создают не саму личную копию, а лишь соответствующее отображение страниц. Изменения никогда не осуществляются на месте. Для измененной страницы выделяется новый участок памяти, и соответствующим образом изменяется отображение страниц транзакции, осуществившей изменение.  [37]

Устройство осуществляет: запись данных с клавиатуры ( ручная и под управлением программ) на ГМД и МЛ, поиск данных на ГМД по адресам, поиск по содержанию на МЛ, копирование данных на втором ГМД, перезапись с МЛ на ГМД по признакам, поиск конца файла на МЛ и другие операции.  [38]

В состав пульта входит печатающая машинка Консул-260, используемая только для печати данных. Копирование данных производится либо программой, либо по желанию оператора за счет нажатия клавиши ПЧ.  [39]

Рассмотрим копирование данных из ввода в вывод, за исключением тех случаев, когда очередная пришедшая строка ввода должна быть заменена ранее определенным текстом.  [40]

Фактически это процесс копирования данных во внешний файл с одновременным преобразованием их в нужный формат. Список форматов и приложений, для которых Access готова предоставить свои данные, практически совпадает с форматами, поддерживаемыми в операциях импорта и связывания.  [41]

В процессе переноса исходных данных из первичных документов и ввода их в память ЭВМ могут возникать ошибки двух категорий. Первая - это ошибки копирования данных из первичных документов. Назовем их техническими ошибками, так как их возникновение связано с принятой технологией подготовки данных. Вторая - это ошибки, содержащиеся в самих первичных документах, или авторские ошибки ( структурные, смысловые, содержательные), назовем их семантическими.  [42]

Данная характеристика означает дублирование данных на два дисковых устройства одного сервера. При использовании персональной ЭВМ пользователь выполняет копирование данных на дискету. В условиях использования СОС при выполнении операции зеркального отображения диска контроллер записывает данные на одно устройство, затем автоматически копирует на другое. Полное зеркальное отображение диска означает, что при отказе одного устройства автоматически включается другое без прерывания работы.  [43]

Вторая группа команд загрузки: LR - ЗАГРУЗКА, LPR - ЗАГРУЗКА ПОЛОЖИТЕЛЬНАЯ, LNR - ЗАГРУЗКА ОТРИЦАТЕЛЬНАЯ, LTR - ЗАГРУЗКА И ПРОВЕРКА и LCR - ЗАГРУЗКА ДОПОЛНЕНИЯ используются для передачи данных из одного регистра в другой. Команды LR и LTR являются средством копирования данных в регистрах, так как содержимое, пересылаемое по этим командам, не изменяется. Команды LPR, LNR и LCR позволяют при пересылке изменить знак пересылаемого числа.  [44]

Вторая группа команд загрузки: LR - ЗАГРУЗКА, LPR - ЗАГРУЗКА ПОЛОЖИТЕЛЬНАЯ, LNR - ЗАГРУЗКА ОТРИЦАТЕЛЬНАЯ, LTR - ЗАГРУЗКА И ПРОВЕРКА и LCR - ЗАГРУЗКА ДОПОЛНЕНИЯ используются для передачи данных из одного регистра в другой. Команды LR и LTR являются средством копирования данных в регистрах, так как содержимое, пересылаемое по этим командам, не изменяется. Команды LPR, LNR и LCR позволяют при пересылке изменить знак пересылаемого числа.  [45]



Страницы:      1    2    3    4