Cтраница 3
Программа имеет следующие ограничения: запрос пользователя должен содержать не более 100 перфокарт. [31]
При поступлении на вход системы запроса пользователя он преобразуется в ПП и передается в подсистему поиска, задачей которой является отыскание в индексе ПОД, удовлетворяющих ПП с точки зрения КСС. Идентификаторы релевантных документов подаются с выхода подсистемы поиска на вход подсистемы хранения, которая осуществляет выдачу пользователю самих релевантных документов. [32]
При реализации j - ro запроса пользователя процессор обрабатывает некоторое множество модулей, каждый из которых в среднем выполняется a3v ( v - 1, V) раз. [33]
При обработке j - ro запроса пользователя центральный процессор обрабатывает программные модули Mv ( v 1, V) ДС, каждый из которых выполняется d3v раз. [34]
ИС второй категории осуществляют по запросам пользователей поиск, фильтрацию и сканирование текстовой информации. В отличие от ИС первой категории, где поиск осуществляется в БД, имеющих четкую и заранее известную структуру, в ИС этой категории поиск осуществляется в ЕЯ-текстах, которые совершенно не структурированы. [35]
Блок объяснений работает как при запросе пользователя значений атрибутов, так и при завершении экспертизы. В первом случае разъясняется, зачем потребовалось значение атрибута ( что это условная часть некоторого конкретного правила), а во втором случае Объяснитель трассирует цепочку вывода целевого факта. [36]
Каждая рубрика в данной технологии фиксирует запрос пользователя, который описывается посредством дескрипторов тезауруса. [37]
Когда в неоднородной сети система принимает запрос пользователя, прежде всего нужно определить, к каким данным должен быть осуществлен доступ и где они расположены. Эти функции выполняет ССД. После этого запрос должен быть преобразован в такую форму, в какой его воспримет целевая СУБД. Преобразование из исходной формы в целевую необходимо для структур данных, структур памяти и синонимов определений. [38]
Таким образом, в ответ на запрос пользователя осуществляется обращение к записям 1 и 4 и информация, содержащаяся в них, сообщается пользователю. [39]
Контроль управляющей информации включает: контроль запроса пользователя, проверку наличия описания входного набора данных или СУБД, проверку наличия описания справочных наборов данных. При отсутствии описаний входных и справочных наборов данных на экран терминала выводится соответствующее сообщение пользователю. [40]
Важно отметить, что предварительная обработка запроса пользователя и спецификация защиты, установленная владельцем базы данных, позволяют определить доступные атомы защиты. После предварительной обработки система может осуществлять доступ к записям этих атомов, не просматривая других записей. Такая процедура не только позволяет избежать несанкционированного просмотра, но также повышает полноту ответа. Таким образом, организация защиты осуществляется за счет предварительной обработки запроса и спецификации защиты. Этот подход, приводящий к изменению запроса пользователя на основе требований к защите или каких-либо еще требований, реализуется механизмом модификации запроса, который описан в предыдущем разделе. Его применение приводит к сужению области поиска. Модификация запроса производится не только в целях защиты, но и для повышения производительности СУБД. [41]
Производительность ИВС зависит от времени выполнения запроса пользователя / вып. [42]
Документ, смысловое содержание которого соответствует запросу пользователя. [43]
В дополнение к этой ведомости по запросам пользователей предполагается выдавать ведомость - рекомендацию на заказ, в которой содержатся: наименование материала, поставщика, количество для заказа, количество заказов, стоимость заказов, даты заказов, объемы партий поставок, крайняя допустимая дата получения материала. Показатели этого регистра рассчитываются автоматически на основе данных о поставках материалов. [44]
В дополнение к этой ведомости по запросу пользователей на АРМ могут представляться в номенклатурном разрезе ведомости неиспользуемых, сверхнормативных и дефицитных материалов. [45]