Предположения роста компьютерной техники.
Однако как долго может продолжаться этот рост и ожидается как минимум в ближайшие 10 - 15 лет? Эксперты прогнозируют, что в 2011 г. микропроцессоры Интел будут вести работу на тактовой частоте 10 000 МГЦ..
Основы моделирования в 3DS МАХ 4
Исходным материалом для создания трехмерных сцен являются объекты-примитивы, куски поверхностей Безье, NURBS-поверхности, сплайны и NURBS-кривые. Для преобразования двумерных и трехмерных форм в трехмерные тела используются методы вращения профиля, выдавливания, лофтингу и сплайновой каркаса..
Понятие информационных технологий
Любое производство (материальное или социальное) достигает совершенства лишь тогда, когда оно использует достижения современных технологий. Так и в информационном производстве, после создания ЭВМ-инструментария для переработки информации, начался этап разработки методов ее эффективного использования.
 

Разрешения в контексте иерархии

21-11-2019

Примечание. Многие приложения не могут сохранять изменения в файлах, расположенных в папках с доступом только для чтения, так как они пытаются заменить исходный файл во время процесса сохранения вместо изменения содержимого файла. Другими словами, для сохранения изменений в файл вам может понадобиться доступ на чтение и запись как к файлу, так и к папке, в которой данный файл находится.

Пример 3. Ваши разрешения аналогичны разрешениям из первого примера с одним серьезным отличием. Владелец этого файла включил атрибут защиты, возможно, через новую в ОС Lion функцию управления версиями документов. Даже несмотря на то, что в этом примере вы имеете доступ для чтения и записи к папке и к файлу, атрибут защиты не позволяет всем пользователям, которые не являются владельцем файла, модифицировать, перемещать, удалять или переименовывать файл.

Из большинства приложений только владельцу разрешено удалять файл или изменять его содержимое, но владелец может также отключить атрибут защиты, чтобы вернуть файл к обычному состоянию. Вы все равно можете сделать копию защищенного файла, и она будет также защищена. Однако вы будете владеть копией, поэтому сможете отключить атрибут защиты на копии, но не сможете удалить исходный защищенный файл, если не являетесь его владельцем.

12

Другие статьи по теме:
 Безопасное стирание файлов
 Эффективность эксплуатации Internet при сборе первичной информации.
 Управление Time Machine
 Системы поддержки принятия решений.
 Классификация АИС.

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - введите символы с картинки (регистр имеет значение):

Новое в Галерее

Статистика

Rambler's Top100 Яндекс цитирования