• Nie Znaleziono Wyników

ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 1967 S eria: INFORMATYKA z. 8 Nr kol. «62

N/A
N/A
Protected

Academic year: 2022

Share "ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 1967 S eria: INFORMATYKA z. 8 Nr kol. «62"

Copied!
11
0
0

Pełen tekst

(1)

ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 1967

S e r i a : INFORMATYKA z . 8 Nr k o l . «62

Henryk BIESIADA

BAZA DANYCH UDS FIRMY SIEMENS

S t r e s z c z e n i e . P r a c a sta n o w i z w i ę z ł y o p i s bazy danych UDS - firm y S iem e n s. Zwrócono uwagę n a m o ż liw o ś c i języków DDL, SSL, BML i IQL o r a z r o z w i ą z a n i e problemów ochrony d a n y c h .

W c z a s i e p o b y tu n a U n i w e r s y t e c i e w K a i s e r s l a u t e r n w RFN miałem o k a z ję z a p o z n a ć s i ę z nowoczesnym produktem f i r m y S iem ens, ja kim j e s t Baza Danych UDS.

S p e ł n i a ona w a ż n i e j s z e wymagania s t a w i a n e p r z e z normy K om itetu CODASYL W - [2] •

Środow isko programowe s t a n o w i d l a n i e j sy ste m o p e r a c y j n y Siemens BS1000 l u b Siemens BS2000, n a t o m i a s t s p r z ę to w e - maszyna Siemens s e r i i 7-OCO lu b 4004.

P r a c u j ą c y w K a i s e r s l a u t e r n sy stem ma n a s t ę p u j ą c e p a r a m e t r y :

a ) s p r z ę t : j e d n o s t k a c e n t r a l n a Siemens 7 -7 4 8 o s z y b k o ś c i 430000 i n s t r u k ­ c j i maszynowych na s e k u n d ę , pam ięć o p e r a c y j n a 2 MB,

7 j e d n o s t e k p a m ię c i dyskowej ty p u 3465, k a ż d a po 144 m i l i o n y b a j t ó w , po 808 c y l i n d r ó w n a d y sk u , w każdym c y l i n d r z e 9 ś c i e ż e k , n a k a ż d e j

ś c i e ż c e 19750 b a j t ó w ,

dodatkowo s z y b k a d r u k a r k a , c z y t n i k k a r t , p e r f o r a t o r k a r t , 4 j e d n o s t k i p a m ię c i ta śm o w e j, 40 m onitorów ekranowych,

b) o p ro g ra m o w an ie : sy stem o p e r a c y j n y BS2000 V 5 . 1 .

1. A r c h i t e k t u r a 3yatemu

F u n k c j o n a l n i e w omawianym s y s t e m i e można w y r ó ż n ić t r z y b l o k i :

b l o k 1 - u m o ż l i w i a j ą c y o p i s d a n y c h ; s y s te m ( z g o d n i e z wymogami norm CODA­

SYL) p o zw a la n a o p i s s t r u k t u r danych n a dwóch poziomach - l o g i ­ cznym (DDL-D a ta D e f i n i t i o n Language) o r a z fizy c zn y m (SSL - S t o r a ­ ge S t r u c t u r e L a n g u a g e ),

b l o k 2 - u m o ż l i w i a j ą c y w s p ó ł p r a c ę z b a z ą d a n y c h ; o p e r a c j e n a b a z i e danych można d e f i n i o w a ć w za to p io n y m w COBOLU j a k o " h o s t l a n g u a g e " j ę z y ­ ku m a n i p u l a c j i danymi (DML-Data M a n i p u l a t i o n L anguage) o r a z w t r y b i e k o n w e r s a c y jn y o , k o r z y s t a j ą c z j ę z y k a d ia lo g o w eg o ( I Q L - I n t e -

’' a c t i v e Query L an g u a g e),

(2)

Rys. 1 . 1 . A r c h i t e k t u r a sy stem u UDS F i g . 1 . 1 . UDS system a r c h l t e c t u r e

(3)

Baza danych UBS firmy Siemens 95

b l o k 3 - z a r z ą d z a n i a i o ch ro n y bazy d an y c h . A r c h i t e k t u r ę system u p r z e d s t a w i a r y s . 1 . 1 .

2 . Opis s t r u k t u r danych

Ja k wspomniano, system pozw a la n a o p i s s t r u k t u r danych n a p oziom ie lo g ic zn y m i f iz y c z n y m .

2 . 1 . M ożliw ości j ę z y k a d e f l n l c . 1 l danych (BBI)

System UBS u m o ż liw ia o p i s ró żn o r o d n y c h s t r u k t u r danych i metod d o s t ę p u . S t r u k t u r a se k w e n c y jn a

W p r z y p a d k u s t r u k t u r y se k w e n c y j n e j r e k o r d y muszą być uporządkowane we­

d ł u g o k r e ś l o n e g o k r y t e r i u m ( k l u c z a ) . Uporządkowanie l o g i c z n e rekordów n i e n a r z u c a i c h u p o r z ą d k o w a n ia f i z y c z n e g o . Oznacza t o , że r e k o r d y w y s t ę p u j ą c e w dwóch r óżnyc h k o l e k c j a c h ( a n g . s e t ) nogą być uporządkowane według r ó ż ­ nych k r y t e r i ó w ( k l u c z y ) .

S t r u k t u r a ln d e k so w o -se k w en c y Jn a

S t r u k t u r a ln d e k s o w o -s e k w e n c y jn a j e s t i s t o t n y m r o z s z e r z e n i e m s t r u k t u r y s e k w e n c y j n e j . DDL u m o ż liw ia w tym przypadku b e z p o ś r e d n i d o s t ę p do r e k o r ­ dów ( p r z e z t a b l i c e in d e k so w e) j a k i d o s t ę p s e k w e n c y jn y . Możliwe J e s t zde­

f i n i o w a n i e w i e l u k r y t e r i ó w w y szu k iw a n ia rek o rd ó w , c z y l i s t o s o w a n i e t e c h n i ­ k i l i s t odwróconych.

Bo3tęp p r z e z f u n k c j ę m l e s z a j ą c ąr

BDL u m o ż liw ia z a d e k l a r o w a n i e rekordów o d o s t ę p i e b e z p o ś re d n im p r z e z f u n k c j ę m i e s z a j ą c ą . W d e k l a r a c j i t e j obok nazwy r e k o r d u w y s tę p u je nazwa k l u c z a , k t ó r y j e s t p r z e l i c z a n y na a d r e s . B opuszcza s i ę s ta n d a r d o w e fu n k ­ c j e m i e s z a j ą c e , j a k i z a d e k la r o w a n e p r z e z u ż y t k o w n i k a .

Oprócz wyżej wymienionych s ta n d ard o w y ch s t r u k t u r danych i metod' d o s t ę p u s y stem UBS u m o ż liw ia i c h k o m b in a c je i r o z s z e r z e n i a .

K o l e k c j a n i e j a w n a ( a n g . I m p l i c i t s e t ) r System tw orzy d l a k a ż d e j k o l e k c j i Jawnej ( a n g . e x p l i c i t s e t ) k o l e k c j ę n i e j a w n ą ( a n g . i m p l i c i t s e t ) . Umożliwia ona d o s t ę p do d o w o ln ie wybranego w y s t ą p i e n i a re k o z d u pod rzę d n eg o bez p o ś r e d n i c t w o r e k o r d u n a d r z ę d n e g o . I l u s t r u j e t o r y s . 2 . 1 .

BBL u m o ż liw ia p o a a d to z d e f i n i o w a n i e ró ż n y c h metod d o s t ę p u w ramach t e j samej k o l e k c j i , pozwą a na d e f i n i o w a n i e s t r u k t u r h i e r a r c h i c z n y c h z w ielom a poziomami z a l e ż n o ś ć . , k o l e k c j i obejm ują cyc h t e same r e k o r d y n a d r z ę d n e i p o d r z ę d n e , j a k i s t r u k t u r s i e c i o w y c h ( r y s . 2 . 2 ) .

(4)

96 H. Biesiada

Kolekcja jaw na

Klasa 1 Klasa2 Klasa 3

i M A Z U R I SOBOL Ek!

KOWALSKI

KRÓL

I NOWAK

\ zAs t a: W/ LK

_L

UCZEŃ

Kolekcja niejawna

^ZASTAŁ

' I W ILK

\ KROL I MAZUR I SOBOLEK KOWALSKI

Rys. 2 . 1 . Rekordy w k o l e k c j i ja w n e j i n i e j a w n e j F i g . 2 . 1 . E x p l i c i t e and n o n e x p l i c i t e c o l l e c t i o n o f r e c o r d s

(5)

Baza danych UPS firmy Siemens

31

Rys, 2 . 2 . K o le k c je d e f i n i o w a l n e w DDL-u F i g . 2 . 2 . C o l l e c t i o n s d e f l n e d i n DDL

2 . 2 . Opie s t r u k t u r p a m ię c i (SSL)

System UDS wyposażony j e s t w ję z y k u o p i s u s t r u k t u r p a m i ę c i (SSL) n i e ­ z a l e ż n y od J ę z y k a o p i s u danych (DDL).

Rozpatrzmy p r o s t y p r z y k ł a d k o l e k c j i ( r y s . 2 . 3 ) .

Rys. 2 . 3 . P r z y k ła d k o l e k c j i F i g . 2 . 3 . An example o f c o l l e c t i o n

SSL u m o ż liw ia / i z y c z n e z a p a m i ę t a n i e w y s t ą p i e ń k o l e k c j i w t r o j a k i s p o s ó b . Łańcuch p ow iąz ań ( a n g . c h a l n )

W każdym w y s t ą p i e n i u r e k o r d u w y s t ę p u j e w sk a ź n ik r e k o r d u n a s tę p n e g o (m ożliw e s ą t e ż w s k a ź n i k i dw ukierunkow e).

(6)

98 H. Biesiada

Ki asa 1 Kowalski SOSOUEK MAZUR

Rys. 2 . 4 . K o l e k c j a j a k o ła ń c u c h pow iązań F i g . 2 . 4 . C o l l e c t i o n as a c o n n e c t i o n s s t r i n g

T a b l i c a ad re so w a Cang. p ó l n t e r a r r a y )

Dla każdego w y s t ą p i e n i a k o l e k c j i budowana j e s t t a b l i c a ad re so w a za w ie ­ r a j ą c a k l u c z r e k o r d u o r a z j e g o a d r e s ( w s k a ź n ik do n i e g o ) . Rekordy n i e z a ­ w i e r a j ą i n f o r m a c j i o swoich n a s t ę p n i k a c h l u b p o p r z e d n ik a c h ( r y s . 2 . 5 ) *

Rys. 2 . 5 . K o l e k c j a ja k o t a b l i c a adresow a P i g . 2 . 5 . C o l l e c t i o n a s an a d d r e s s t a b l e

L i s t a p r o s t a ( a n g . l i s t )

Cechą c h a r a k t e r y s t y c z n ą l i s t y p r o s t e j j e s t t o , i ż l o g i c z n e uporządkowa­

n i e rekordów ma swój o b r a z w ic h f i z y c z n e j k o l e j n o ś c i .

J e ś l i r e k o r d y s ą opracowywane w ramach t r a n s a k c j i n a j c z ę ś c i e j z g o d n i e z i c h lo g ic z n y m uporządkowaniem , w tedy t a k a o r g a n i z a c j a p a m ię c i p r z y s p i e s z a p r z e t w a r z a n i e .

SSL wyposażony j e s t p o n a d to w dodatkowe d e k l a r a c j e (ATTACHED TO OWNER i DETACHED) z a p e w n i a j ą c e b l i s k o ś ć l u b o d l e g ł o ś ć f i z y c z n ą w y s t ą p i e ń r e k o r ­ dów nad rz ęd n y ch i p o d r z ę d n y c h .

Obecnie prowadzone s ą n a U n i w e r s y t e c i e w K a i s e r s l a u t e r n w RFN p r a c a nad automatycznym doborem o p t y m a l n e j s t r u k t u r y p a m i ę c i , p r z y w y k o r z y s t a n i u , danych pow iązań l o g i c z n y c h rekordów ! c h a r a k t e r y s t y k i t r a n s a k c j i [?] .

(7)

Baza danych UBS firmy Siemens 99

3 . O p e r a c j e na b a z i e danych

Komunikację między użytkow nikiem a b a z ą danych u m o ż l i w i a j ą ję z y k m ani­

p u l a c j i danymi (BHL) o r a z j ę z y k dia lo g o w y (I Q L ) . BML w y s t ę p u j e w s y s t e m i e UBS w dwóch w e r s j a c h :

COBOL-BML - j a k o i n t e g r a l n e r o z s z e r z e n i e j ę z y k a COBOL,

CALL-DML - j a k o o d ręb n y j ę z y k z m o ż liw o ś c ią w p ro w a d z e n ia a s e r c j i nycb ję z y k a c h ( n p . a s o e m b le rz e l u b F o r t r a n i e ) .

w i n -

BEHALIE (KEEP)

BRÜCKE (PRINT)

FINBE GIB

(FINB) (BISPLAY)

BKL u m o ż liw ia d e f i n i o w a n i e w s z y s t k i c h typowych o p e r a c j i n a b a z i e danych, t z n . t w y sz u k i w a n ie , a k t u a l i z a c j ę , wprowadzanie i u suw anie r e k o rd ó w .

IQL j e s t ję z y k ie m dialogowym o i n s t r u k c j a c h z b l i ż o n y c h do j ę z y k a n a ­ t u r a l n e g o .

Z definiow a no w nim 12 i n s t r u k c j i :

BEFREIE (FREE) - k a s o w a n ie z b i o r u rob o cz eg o - 'O tw a rc ie z b i o r u rob o cz eg o

- wydruk wybranych re k o rd ó w , u m i e s z c z e n i e wybranych rekordów w z b i o r z e roboczym

- u m i e s z c z e n i e wybranych rekordów w z b i o r z e roboczym - w y ś w i e t l e n i e n a e k r a n i e m o n i t o r a wybranych r ekordów

w z b i o r z e roboczym

- s o r t o w a n i e rekordów w z b i o r z e roboczym w edług war­

t o ś c i wybranego p o l a - r o s n ą c o l u b m a l e j ą c o - r o z p o c z ę c i e p r a c y n a m o n it o rz e ekranowym z IQL - z a k o ń c z e n i e p r a c y z m o n i t o r a ekranowego z IQL SUCHWEG ( SEARCH-PATH) - d e f i n i o w a n i e d r o g i p o s z u k iw a ń r e k o r d u

- n a d a n i e w a r t o ś c i zmiennym defln iowym p r z e z u ż y t k o ­ w nika

- k a s o w a n ie zmiennych d e f in i o w a n y c h p r z e z u ż y tk o w n ik a , k a s o w a n ie d r ó g posz u k iw ań r e k o r d u

- p o z w a la n a w y ś w i e t l e n i e n a e k r a n i e m o n i t o r a r e p e r ­ t u a r u i n s t r u k o j i IQL, p o s t a c i i n s t r u k c j i , w a r t o ś c i zm iennych, z a w a r t o ś c i zb io ró w r o b o cz y ch

SORTIERE (SORT)

START STOP

(START) (STOP)

VEREINBARE (LET)

VERGISS (B R O P ).■

ZEIGE (SHOW)

4 . Ochrona danych

Ochrona danych w s y s t e m i e UBS o b ejm u je t r z y a s p e k t y :

. z a b e z p i e c z e n i e danych p r z e d n iepożądanym jednoczesnym d o stę p e m , . z a b e z p i e c z e n i e danych p r z e d nieupraw ionym d o stę p e m ,

. z a b e z p i e c z e n i e danych p r z e d i c h z n i s z c z e n i e m l u b w p rzy p a d k u upadku s y s t e m u .

(8)

100 H. Biesiada

4 . 1 . Ochrona danych p r z e d niepożądanym jednoczesnym dostępem Rozróżniono dwa poziomy t e g o z a b e z p i e c z e n i a :

. poziom obsz arów danych ( a n g . r e a l m ) , . poziom r e k o rd ó w .

Każda t r a n s a k c j a j e s t c i ą g ie m komend DHL ( l u b IQ1) z a c z y n a j ą c y c h s i ę komen­

dą READY, a k o ń cz ąc y ch komendą FINISH, d o t y c z ą c ą o s t a t n i e g o z zareze rw ow a­

nych obszarów d a n y c n . Komenda READY ma p o s t a ć :

READY [Realm-Name-1] [Realm- Name-2] . . . [Usage-modej

Możliwe s ą n a s t ę p u j ą c e sp o so b y d o s t ę p u ( a n g . u s a g e - m o d e ) ; . RETRIVAL

. UPDATE

. EXCLUSIVE RETRIVAL . EXCLUSIVE UPDATE . PROTECTED RETRIVAL . PROTECTED UPDATE

T a b e la 1 i l u s t r u j e , j a k i e sp o so b y d o s t ę p u mogą być j e d n o c z e ś n i e " n a ł o ­ żone " na t e same o b s z a r y danych p r z e z ró ż n y c h użytkowników.

T a b e la 1 T - t a k

N - n i e

R U E.K. E.U. P .R . P.U .

■ RETRIVAL T T, N N T T

UPDATE T T N N N N

EXCLUSIVE RETRIVAL

N N N N N N

EXCLUSIVE UPDATE

N N N N N N

PROTECTED

RETRIVAL T N N N T N

PROTECTED UPDATE

T N ‘ N N N N

Jak z n i e j w y n ik a , k l a u z u l e : . EXCLUSIVE RETRIVAL

. EXCLUSIVE UPDATE

(9)

B'aza danych DPS firmy Siemens 101

c a ł k o w i c i e u n i e m o ż l i w i a j ą innym użytkownikom j e d n o c z e s n e k o r z y s t a n i e z ty c h samych o b sz aró w d an y c h .

Możliwy j e e t j e d y n i e n i e j e d n o o z e s n y ( s e k w e n c y jn y ) d o s t ę p do danych w tyc h o b s z a r a c h .

N a to m ia s t k l a u z u l a : .' PROJECTED HETRIVA1

mimo i ż u m o ż liw ia j e d n o c z e s n e k o r z y s t a n i e z wybranego o b s z a r u danych innym użytkownikom, n i e d o p u s z c z a do wzajemnego negatyw nego wpływu i o b p r o g r a ­ mów n a s i e b i e ( d o p u s z c z a j o d y n i e t r y b y RETRIVAL i PROTECTED RETRIVAIj.

P o z o s t a ł e k l a u z u l a mogą d o p r o w a d z ić do j e d n o c z e s n e g o w y k o n an ia s p r z e ­ cz nych o p e r a c j i l n a ( r e k o r d a c h w ramach obszarów d a n y c h . Aby z a b e z p i e c z y ć s i ę p r z e d tym, w s y s t e m i e UDS wprowadzono b l o k a d ę d o s t ę p u do r e k o r d u na c z a s wykonywania n a nim o p e r a c j i . B lo k a d a t a może być n i e j a w n a ( a n g . imp­

l i c i t ) l u b ja wna ( a n g . e x p l i c i t ) . B lokadę jawną u m o ż liw ia komenda KEEP, a j e j U G unięcie komenda PREE.

Mechanizm t e n b o ż o d o p ro w a d zić do k la s y c z n e g o °dead l o c k - u " t r a n s a k c j i ze w zglę du n a opracowywane r e k o r d y . System UDS c o f a w ta k im p r z y p a d k u je d n ą z t r a n s a k c j i do p o c z ą t k u , z a p e w n i a j ą c d r u g i e j p e ł n ą r e a l i z a c j ę .

4 . 2 . Ochrona danych p r z e d nieupraw nionym dostępem

Zarówno z b i ó r d a n y c h , j a k i programów użytkowych s ą c h r o n i o n e p rz e d d o stę p em p r z e z n ie u p r a w io n e g o u ż y t k o w n i k a .

R o z p o z n a n ie u ż y t k o w n i k a odbywa s i ę p r z e z p o d a n i e je g o nazwy i h a s ł a . Sys­

tem k w a l i f i k u j e go do o d p o w ie d n i e j g r u p y użytkow ników . Każda g r u p a u ż y t ­ kowników ma o k r e ś l o n e z d o k ł a d n o ś c i ą do o b s z a r u , k o l e k c j i i r e k o r d u prawa d o s t ę p u , s t ą d k a ż d a wydana p r z e z u ż y tk o w n ik a komenda DML-u j e s t a n a l i z o w a ­ n a pod kątem p raw a d o s t ę p u . Również systemowe p ro g ra m y użytkowe s ą z a ­ s t r z e ż o n e i p r z y o d w o ła n iu s i ę do n i c h odbywa s i ę k o n t r o l a p raw a d o s t ę p u .

4 . 3 . Oohrona danych p rz e d i c h z n i s z c z e n i e m l u b w p rz y p a d k u upadku sy stem u Aby a a b e s p i o c z y ć s i ę p r z e d u t r ą t ą danycb w p r z y p a d k u u s z k o d z e n i a n o ś n i ­ k a l u b upadku s y s t e m u b a z a danych UDS d a j e do wyboru u ż y tk o w n i k a dwa r o z ­ w i ą z a n i a :

. p r o w a d z e n ie p e ł n s j k o p i i danycb t w o r z o n e j a u t o m a t y c z n i e w o k r e ś l o n y c h o d s t ę p a c h c z a s u ( p ro g ra m BMEND),

. t w o r z e n i e k o p i i t y l k o t y c h o b s z a r ó w ’ d a n y c h , w k t ó r y c h wprowadzono zmiany ( p r o g r a n BCOPY).

R o z w ią z a n ie p i e r w s z e j e s t p o l e c a n e w p r z y p a d k u dużych zb io ró w d anyc h, w k t ó r y c h wprowadza s i ę mało zm ian. J e s t ono p a o i ę c i o c h ł o n n e , a l e m n ie j c z a s o c h ł o n n o w poró w n a n iu z kopiowaniem p o je d y n c z y c h wybranych o b sz a r ó w . D ru g ie r o z w i ą z a n i e j e s t p o l e c a n e w p r z y p a d k u małych zb io ró w d a n y c b , z d u ż ą i l o ś c i ą wprowadzanych zm ian .

(10)

102 H. Biesiada

Aby odtworzyć właściw y stan zbiorów danych w przypadku upadku syBtemu system zapewnia ponadto odtworzenie biegu tr a n s a k c ji (a n g . trransaction o rie n te d reco very-p ro g ran BBCKOUT).

5 . Zakoriczenie

Baza danych UDS je s t nowoczesnym systemem o szerokim zastosowaniu (n p . gospodarka m a te ria ło w a w p rz e d s ię b io rs tw ie , księgowość, s z p i t a l e ) .

Wyposażona je s t w dogodne mechanizmy do opisu struW tur danych ta k na po­

ziomie logicznym , ja k i fizycznym . Umożliwia szeroką gamę o p e ra o ji na da­

nych; ła tw e za rzą d za n ie zbioram i danych.

Z a b iezp iecza dane przed u t r a t ą in te g r a ln o ś c i.

System UDS um ożliw ia współpracę z bazami danych zorganlzowanyoh na innych maszynach. Ha u n iw e rs y te c ie w K a is e rs la u te rn dokonano p o łą c z e n ia maszyny SIEMENS 7 -743 z procesorem R30 (pamięć operacyjna 512 KB). Baza danych UDS k o rz y s ta ze wBpólnych zbiorów danych.

LITERATURA

[1] "Data Base Task Croup o f CODASYL Programming Language Committee", R apo rt, A p r il 1971.

[2] "CODASYL Data D e s c rip tio n Language Committee". DDL Jo urnal o f Develop­

ment, C urrent Working V e rs io n , 1976.

[5] R euter A ., K iz in g e r H .; Automatic Design o f the In t e r n a l Schema f o r a CODASYL-Database System, Wydawnictwa Naukowe U niw ersytetu K a is e rs la u ­ te r n (RPN), Z eszyt In fo rm a ty k i Nr 6 2 /8 2 , 1982.

[4] Wydawnictwa firmowe SIEMENS:

"Allgemeine Beschreibung" D15/5335-01

"Schema DDL und SSL" D15/5169-01

"Subschema DDL und SSL" D15/5168-01

"Systembeschreibung und B led ien u ng san leitu ng " D15/5334-01

"Dienstprogramme" D15/5167-01

Recenzent: Doc. d r in ż . Adam Bukowy Wpłynęło do R e d a k c ji: 14.1 0 .1 9 8 3

EA3A MHHHX YAC $HPMH CHMEHC

P e 3 a u e

3 paöoie npeaciasaeHO Kopoixoe qnucaitke 6a3u auhuhx y£C $upuu Cimesc . OcoOoe BHuuaHue oópaneao H a b o3u o x h o c t h H 3u k o b JUyi, CCJI, flMJI, HKJI a l a x a a aa peneiwe npoÖJieM 3aiąHTH ^aitHboc.

(11)

Baza danych UPS firmy Siemens 103

SIEMENS UBS DAIA BASE

S u m m a r y

Ebe a r t i c l e i a a s h o r t d e s c r i p t i o n o f UDS d a t a b a s e ( d e s i g n e d by S i e ­ mens}.

Die p o s s i b j i l i + l e s o f DDL, SSL, DML and IQ1 l a n g u a g e s a s w e l l a s p ro b lem s o f d a t a s e c u r i t y a r e p r e s e n t e d .

Cytaty

Powiązane dokumenty

Na podstawie wzoru (2) sporządzono wykres (rys. 12) pozwalający w sposób prosty odczytać przewidywaną głębokość koleiny po cyklach obciążenia, dla dowolnego betonu

Charakterystyka wyjścia dwufazowej asynchronicznej..,______ 105 Jeżeli ponadto drogą konstrukcyjną uzyska się zmniejszenie impedancji uzwojenia pierwotnego i wtórnego (np. przez

nych jeden segment pokrywa się z okresem pobudzenia (tonu krtaniowego), a dla głosu bezdźwięcznych długość segmentu jest stała i wynosi typowo 256

W oparciu o strukturę cyklu mitotycznego i czasy trwania po sz czególnych faz wpro wa dz i­. my wzory

nika jest proporcjonalna do pochodnej kierunkowej potencjału, a więc Jest proporcjonalna do gradientu potencjału rozpatrywanego pola elektrycznego w kierunku

Ustalenie okresu obliczeniowego dla oceny złóż węgla kamiennego Oczywiste Jest, że najlepiej by było, gdyby okres obliczeniowy był równy okresowi istnienia kopalni

cowania) należy wyznaczyć harmonogram podrzędny (re ge n e r a c j i ).Harmonogram regeneracji winien określać dla każdego walca przedział czaau, w którym walec Jest

W pracy przedstawiono wyniki badań wytrzymałości na ścinanie na styku dwóch warstw gruntu: piasku średniego i łupka przywęglowego