... However, our studies show that Prosilica EC650 has very good p erformance to use as DIMM image detector. ... The sub-directories /opt/dimm/data/out for the output data file, /opt/dimm/data/log for the output log file yymmdd-dimm.log and /opt/dimm/etc for the configuration file must b e created. ... Pictures mode The Pictures mode provides grabbing of the star b ox images and storing their sequence as one output file "b oxrecord.fits" in /opt/dimm/data/images/ sub directory. ...
[
Текст
]
Ссылки http://curl.sai.msu.ru/mass/download/doc/dimm_soft_description.pdf -- 219.2 Кб -- 23.03.2008 Похожие документы
... help . find changesets by author, revision, files, or words in the commit message Configuration Files The Mercurial system uses a set of configuration files to control aspects of its behavior. ... These files do not exist by default and you will have to create the appropriate configuration files yourself: global configuration like the username setting is typically put into "%USERPROFILE%\mercurial.ini" or "$HOME/.hgrc" and local configuration is put into the per-repository "<repo>/.hg/hgrc" file. ...
... Abstract A Uniform Resource Identifier (URI) is a compact string of characters for identifying an abstract or physical resource. ... This document defines a grammar that is a superset of all valid URI, such that an implementation can parse the common components of a URI reference without knowing the scheme-specific requirements of every possible identifier type. ... URI-reference = [ absoluteURI | ... Otherwise, the reference URI's scheme is inherited from the base URI's scheme component. ...
... The Symposium's three breakout sessions focused on risks from different perspectives: enterprise use, resource constrained environments, and combating malicious use. ... Specifically, a DNS collaborative response, awareness, technical training, and future DNS security, stability, and resiliency collaboration should take precedence within the issues selected for further study and implementation. ... Breakout Session Overview.. ... 30 Appendix F: Combating Malicious Use Breakout Session Guide Book .. ...
[
Текст
]
Ссылки http://www.iisi.msu.ru/UserFiles/File/bayern2009/global_dns.pdf -- 502.2 Кб -- 02.04.2012
[
Текст
]
Ссылки http://www.ipib.msu.ru/UserFiles/File/bayern2009/global_dns.pdf -- 502.2 Кб -- 02.04.2012
[
Текст
]
Ссылки http://iisi.msu.ru/UserFiles/File/bayern2009/global_dns.pdf -- 502.2 Кб -- 02.04.2012 Похожие документы
... Геология | ... Проникновение вычислительных сетей всюду, где есть компьютеры, стремление самих пользователей объединяться вынесло на передний план лозунг компании Sun Microsystem ``Сеть - это компьютер''. ... Многие из вас пользовались ресурсами глобальной сети Internet, кто-то имел возможность работать в локальных вычислительных сетях (ЛВС). ... можно ли, перехватывая данные, которыми обмениваются компьютеры в вычислительной сети, получить информацию о действиях работающих на них пользователей; . ...