UNIX-кластеры строятся на базе
FAT поддерживает следующие типы файлов: 1) специальный; 2) обычный; 3) именованные конвейеры; 4) каталог - из перечисленного
2, 4
локальных сетей Адреса регистров или ячеек памяти размещаются в поле операндов Аппаратное обеспечение КС составляют(ет) оборудование абонентских систем и систем связи Архив Delphi, в котором хранятся заготовки программ, называется репозиторием Асинхронная (стартстопная) передача данных отличается тем, что: 1) синхронизация осуществляется на уровне байт; 2) применяется в системах с невысокими скоростями передачи данных; 3) передача осуществляется побайтно; 4) обеспечивается высокий уровень синхронизации 1; 2; 3 Атрибут или множество атрибутов, которое единственным образом (superkey) идентифицирует кортеж данного отношения, называется суперключом База данных, в которой размещается вся системная информация, используемая службой SQLServerAgent, называется Msdb Безопасная система обладает свойствами: 1) конфиденциальности; 2) устойчивости; 3) доступности; 4) целостности; 5) надежности - из перечисленного 1, 3, 4 В диаграммах ER-модели любая деталь, которая служит для уточнения, идентификации, классификации, числовой характеристики или выражения состояния, называется атрибутом В диаграммах ER-модели реальный или воображаемый объект, информация о котором представляет интерес, называется сущностью В МПС с матричной структурой связи между двумя отдаленными процессорами осуществляются через цепочку процессоров В настоящее время на рынке имеются такие группы программных средств для Intranet: 1) поисковые серверы; 2) программное обеспечение для дискуссионных групп; 3) программы для графических работ; 4) системы управления документами; 5) программы координации совместной работы: 1, 2, 4, 5 В основу архитектуры глобальных сетей положены принципы: 1) многоуровневый принцип передачи сообщений; 2) управление обменом данных - протоколами всех уровней модели ВОС; 3) управление обменом данных осуществляется протоколами верхнего уровня модели ВОС; 4) использование стандартов 1, 3, 4 В пользовательском режиме работы безусловно запрещено выполнение команды перехода в привилегированный режим В приведенном фрагменте, FOR i:= 6 DOWNTO 1 DO READ (X[7–i]), элементы массива вводятся в следующем порядке: X[1], X[2],..., X[6] В результате выполнения фрагмента программы Reset (f); For i:= 1 to 5 do Read (f, V); Writeln(V); на экран дисплея будет выведен/выведено пятый компонент файла В сети Internet используются следующие типы сервисов: 1) интерактивный; 2) выборочный; 3) прямого обращения; 4) отложенного чтения 1, 3, 4 В сетях связи применяются следующие режимы передачи информации: симплексный, полудуплексный, дуплексный В системах с относительными приоритетами активный поток выполняется до тех пор, пока он сам не покинет процессор В случае выхода из строя оперативной памяти центрального процессора или сетевой карты одним из решений проблемы будет использование резервного сервера В случае выхода из строя оперативной памяти центрального процессора или сетевой карты одним из решений проблемы будет использование кластеров В современных компьютерах кэш обычно строится по схеме двухуровневой Верно записан идентификатор переменной Perimetr_1 Верно записан оператор ввода переменной целого типа из окна однострочного редактора X:= StrToInt (Edit1.Text) Верно записан оператор отображения переменной Х целого типа в окне однострочного редактора TЕdit Edit1.Text:= IntToStr (x) Визуальным компонентом является компонент TLabel Виртуальные адреса переменных и команд программы создает транслятор Вся память, которую операционная система делает доступной для программы и которая не используется ее кодом, сегментом данных и стеком, называется динамически распределяемой областью памяти Выполнение основных операций по обработке информации в процессоре обеспечивает АЛУ Высокая пропускная способность VAX-кластера достигается возможностью параллельного выполнения заданий
|