Обращение - пользователь - Большая Энциклопедия Нефти и Газа, статья, страница 3
Жизнь человеку дается один раз, но, как правило, в самый неподходящий момент. Законы Мерфи (еще...)

Обращение - пользователь

Cтраница 3


В пакете dBASE IV, как и в ранних версиях этого семейства СУБД, используются интерпретирующая система и интерфейс пользователя с режимом, управляемым с помощью меню, и режимом выполнения команд с клавиатуры. В СУБД семейства dBASE, начиная с версии 111, введены средства для работы в среде ЛВС. При работе в этой среде должна быть исключена возможность обращения пользователей, имеющих доступ к общим файлам, к одной и той же информации в одно и то же время. В dBASE IV значительно улучшены средства разрешения конфликтов, возникающих в такой ситуации.  [31]

Защита информационных массивов от других пользователей обеспечивается с помощью организации специальных режимов доступа. Каждый массив при этом содержит контрольную зону, в которой находится информация об особенностях доступа. Каждому пользователю может отводиться справочная зона, в которой содержится счетчик частоты обращения пользователя к массиву и признаки доступа к массиву. Различают следующие признаки доступа: разрешается или запрещается а) считывание информации массива; б) запись информации в массив; в) добавление одного или нескольких блоков в конце массива; г) использование массива, который сам является программой.  [32]

Другая проблема - тенденция к использованию cookies ( фрагментов данных о предыстории обращений пользователя к данному серверу, автоматически создаваемых на компьютере пользователя) при интерактивном маркетинге, фиксирующих просмотр Web-сайтов. С одной стороны, cookies избавляют пользователей от необходимости регистрации и набора пароля каждый раз при входе на Web-сайт. С другой, они являются средством контроля за каждым действием пользователя Сети и могут сообщать э-продав-цам, какие товары привлекли внимание пользователя. Торговцы могут использовать информацию для целевого продвижения товаров на основе возвратного посещения раздела сайта. Еще одна этическая проблема состоит в том, что Интернет предоставляет возможность более выгодных покупок более обеспеченным гражданам, тогда как все остальные вынуждены платить высокие цены.  [33]

Работа в привилегированном ( супервизорном) режиме допускает выполнение таких команд, как команды ввода, вывода, уста-ковки регистров защиты памяти, обращения к счетчику времени, остановка машины и др., которые в обычном режиме запрещены. Именно эти команды обеспечивают возможность управления ресурсами. Попытки применить их в программе пользователя приводят к прерыванию и переходу системы в режим супервизора, в котором работают полностью отлаженные программы, выполняющие все необходимые функции. Обращение пользователя к ресурсам осуществляется путем преднамеренного включения в программу привилегированных команд, исполнению которых предшествует автоматический переход в супервизорный режим.  [34]

Базы данных часто содержат конфиденциальную информацию, которая требует применения средств защиты. В отличие от них, большинство SQL-серверов применяют защиту на уровне всей базы данных. В этом случае права доступа к таблицам определяются при обращении пользователя к базе данных по его имени и паролю.  [35]

Имена баз данных состоят из четырех символов. Первый символ - всегда буква В; затем следует номер базы данных из двух цифр ( см. табл. V.1) и последний символ указывает файл. Файл обозначается цифрой или буквой. R означает полную базу, включающую как старые, так и новые документы, Т - учебный файл, Ниже приводится пример начала диалога с системой. Здесь, как и в дальнейшем, все обращения пользователя к системе начинаются с новой строки и подчеркнуты.  [36]

Оснащен множительным оборудованием, устройствами для брошюрования документов, так как потребность в итоговых данных по отдельным задачам может быть в нескольких подразделениях завода. Перед размножением и брошюровкой табуляграмм работники участка осуществляют визуальный контроль результатов, наличия дат и служебных реквизитов, проводят утверждение документов. В этом случае пользователь - работник функционального подразделения предприятия - самостоятельно обращается к памяти ЭВМ с терминального устройства ( дисплея, телетайпа) и получает сведения, минуя работников ВЦ. Фиксирование обращений пользователей к информационно-справочной системе ( ЙСС) фиксируется автоматически в ЭВМ и периодически протокол обра - щений выдается на печать для анализа и регистрации.  [37]

При этом в базе данных исходная версия документа замораживается и помечается как находящаяся в процессе редактирования. После завершения редактирования создается новая версия, и хранится вместе с предыдущей. При этом запоминается порядок создания версий документа образующий дерево. То есть для каждой версии документа можно определить ту, на основе которой она была сделана. Одна из версий документа является активной, то есть действительной на данный момент. При обращении пользователя к документу рассматривается именно активная версия.  [38]

Служба Service Desk играет важную роль в поддержке пользователей. Современная полномасштабная Служба Service Desk выполняет функции фронт-офиса для всей ИТ-оргапнзацпн и сама может решать большую часть обращений и запросов пользователей, не прибегая к помощи специалистов. Для пользователей Служба Service Desk является единой точкой контактов с. Другими словами, при наличии Службы Service Desk пользователям не нужно тратить время на бесконечные поиски специалистов, которые смогут решить их проблемы. Часто Служба Service Desk занимается не только обработкой внешних обращений пользователей, но и тех обращений, которые были инициированы внутри самой ИТ-ор-ганизацип, например, решает инциденты, обнаруженные автоматически или вручную ИТ-персона-лом, или принимает Запросы па Обслуживание от других подразделений ИТ-организации.  [39]



Страницы:      1    2    3