Cтраница 1
Работа программного обеспечения с автоматизированным банком данных АСУ ОТ-бурения осуществляется в среде СУБД ОКА. [1]
Работа программного обеспечения осуществляется под управлением операционной системы ОС ЕС версии не ниже 6.1.3. Операционная система ОС ЕС состоит из управляющей программы и набора обрабатывающих программ. [2]
Для управления работой РИФ программного обеспечения не требуется. [3]
Для управления работой СГИ программного обеспечения не требуется. [4]
Надежность определяется как вероятность работы программного обеспечения в соответствии с его спецификациями. В общую сумму расходов по поддержанию надежного функционирования всегда входят убытки из-за простоев вычислительной системы, возникающих как следствие неправильной работы программного обеспечения, а также затраты на поиск, анализ и устранение ошибок. [5]
Ответы на все вопросы, связанные с особенностями работы программного обеспечения, ищите прежде всего в Интернете. [6]
Документация является материалом на естественном языке, поясняющим работу программного обеспечения. Требования по надежности должны быть отражены в документации с начального этапа разработки. В задачи руководителя входит контроль за выполнением требований по надежности по ходу разработки. [7]
Операционная система ( operating system) - система, управляющая работой всего программного обеспечения компьютера. [8]
Существуют закладки вирусного типа, которые способны уничтожать или искажать информацию, нарушать работу программного обеспечения. Закладки такого типа особенно опасны для абонентских пунктов сети и рабочих станций локальных вычислительных сетей. [9]
Для большого числа современных проектов ( от 60 до 80 %) основой функционирования является работа программного обеспечения на платформах либо общецелевых, либо заказных ( чаще DSP) процессоров. Причины появления МП в системе могут быть различными - от необходимости использовать сложные программные системы в минимальном конструктивном исполнении, до просто престижных соображений разработчика. Несмотря на то, что использование 8-битовых микроконтроллеров в разнообразных встроенных системах насчитывает уже почти 20-летнюю историю, не приходится сомневаться, что существующая практика ориентироваться на встроенные микропроцессорные решения сохранится и в будущем. Однако в свете новейших технологических и архитектурных достижений микроэлектроники, и особенно в связи с развитием ИС с программируемой структурой, целесообразные варианты построения и проектирования современных систем явно изменились и желателен их пересмотр. [10]
Этот буфер рассчитан на сохранение результатов 15 ударов по клавишам; при таком размере буфера скорость работы программного обеспечения позволяет успевать за самыми быстрыми машинистками. Но если Вам вдруг удастся нажать на клавишу в то время, когда буфер полон, то система BIOS проигнорирует эту клавишу и выдаст звуковой сигнал. [11]
Универсальным способом обеспечивается решение задач администрирования вычислительного комплекса, в том числе непрерывный многоуровневый контроль за работой аппаратных средств, контроль за работой программного обеспечения, а также протоколирование и сбор статистики об отказах аппаратно-программных средств. [12]
Четвертая задача - осуществление диагностики состояния компьютера с использованием программ, предотвращающих зависание системы, обеспечивающих сохранение данных в случае краха системы и т.п. Работа таких вспомогательных программ направлена на сохранение данных даже в случае сбоев в работе программного обеспечения. [13]
Эффективность такого подхода зависит от скорости получения информации и стоимости ее обработки - ввода, контроля, корректировки, преобразования и выдачи пользователю или для использования при решении прикладной программы, пакета прикладных программ, что в свою очередь определяется технико-экономическими параметрами вычислительной техники: быстродействием, объемом памяти, стоимостью часа машинного времени и эффективностью работы программного обеспечения. [14]
При использовании ПЭВМ в многопользовательском режиме необходимо применить в ней программу контроля и разграничения доступа, аналогичную описанной в гл. Однако специфика работы программного обеспечения ПЭВМ такова, что с помощью ее клавиатуры достаточно квалифицированный программист-нарушитель может защиту такого рода легко обойти. Поэтому эта мера эффективна только для защиты от неквалифицированного нарушителя. [15]