Cтраница 4
Доступ к оборудованию, узлам и органам управления должен быть удобным и безопасным. [46]
Доступ к знаниям, представленным в виде текстов на различных языках, содержащихся в БЗ и полнотекстовых БД, повышает информационные возможности: на запрос пользователя могут быть выданы ответы в виде квантов знаний ( фактов, текстовых фрагментов) на нужном ему языке. [47]
Доступ к записям в наборе может быть различным и зависит от способа их организации. [48]
Доступ к переменным А1 - A3 может быть организован только отдельно для каждой переменной. [49]
Доступ к женскому гаметофиту осуществляется только через микропиле. Таким образом внутри семязачатка создаются наиболее благоприятные условия защиты женского гаметофита от высыхания. В результате происходит постепенная редукция и упрощение женского гаметофита и архегониев, возникает возможность очень раннего формирования яйцеклетки, и у некоторых голосеменных ( вельвичия и гнетум) образуются даже особые нео-тенические безархегониальные гаметофиты. [50]
Доступ к диагностической информации QUADLOG может быть предоставлен потребителям различного типа: операторским и инженерным станциям, контроллерам, системам управления и другим устройствам. Программное обеспечение интерфейса оператора QUADLOG включает функции и утилиты опроса, сигнализации и архивирования сообщений системной диагностики. [51]
Два примера биолита. [52] |
Доступ мореплавателям к берегам тропических островов затруднен известняковыми барьерами - коралловыми рифами; здесь мы можем наблюдать известняковые породы в процессе их зарождения в результате жизнедеятельности биосферы. [53]
Доступ к защищенным базам данных может контролироваться различными WIF-файлами. Поэтому на диске компьютера может находиться несколько таких файлов, однако только одна рабочая группа может быть активной в данный момент. Текущая рабочая группа хранится в реестре компьютера как атрибут Access. Поскольку рабочая группа требует ввода пароля, пользователь, пытающийся открыть базу данных, хранящуюся на диске компьютера, должен ввести свое имя и пароль. Пользователи локальной сети могут открыть любую незащищенную базу данных на другом компьютере, не указывая пароль, но не получат доступа к защищенной базе данных. [54]
Доступ к различным защищенным базам данных может управляться различными файлами WIF, и у вас на компьютере может храниться несколько таких WIFos. Однако в каждый конкретный момент времени активной может быть только одна рабочая группа. [55]