Склонность CompactPCI- продуктов к быстрому устареванию
CompactPCI-продукты рассчитаны на использование в компьютерных системах, создаваемых профессионалами, к которым предъявляются повышенные требования по надёжности, долговременности использования и стабильности поставок конкретных моделей оборудования в течение долгого периода времени (в отличие от рынка настольных персональных компьютеров, где частая смена номенклатуры - привычное явление, для которого стабильность выпуска конкретных моделей далеко не главное). Ведущие производители оборудования в стандарте CompactPCI, входящие в ассоциацию PICMG (например MOTOROLA, DEC..), имеют многолетний опыт работы на рынке OEM-производителей и системных интеграторов, приобрели значительный опыт в создании продукции, защищенной от раннего устаревания. Это достигается очень тщательным отбором электронных компонентов и даже, во многих случаях, создания их запасов на складах фирм, что обеспечивает выпуск оборудования в течение нескольких лет, даже после прекращения выпуска производителями составляющих его электронных компонентов.
Статьи по теме:
Четырехбитное мышлениеМатематические основы функционирования квантовых компьютеровНастройка интерфейсаВыбор системы защитыУстройство Netping Cooler Board Поступило На Склад Компании Зао «Лайт Коммуникейшн»Темп развития CompactPCIБесплатный сыр и как избежать мышеловкиИзменение оформления Рабочего столаДрукувальні пристрої, графобудівники Поиск данных и программ (Archie)История развития персональных компьютеровОткрытие документа в процессе загрузки операционной системы Свежая Версия Mobile Forex 2.16: Комфортный Мобильный ТрейдингПолиграфия без типографии? Это возможноСтруктура ПКС0SM0S/МОбмен данными путем перетаскивания Моделирование в кибернетикеРазвитие и стандартизация структурированных кабельных системПонятие компьютерных преступленийЧисленные методыИскусственный интеллект и теоретические проблемы психологииОбласти применения программ обработки электронных таблицСмена поколенийРемонт & обслуживание регистратуры WindowsУстановление лиц: совершивших неправомерный доступ к компьютерной информацииОбмен данными через файл-фрагмент Защита от несанкционированного подключения к сетиКраткий обзор модулей COSMOS/MРазработка Баз Данных, Взгляд ИзнутриСоздание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)WordPad: Выделение текста цветом ВидеоадаптерыНекоторые характеристики ПЛАТЕЖНОЙ СИСТЕМЫЭлектронные вычислительные машины (ЭВМ)Способы совершения компьютерных преступленийПодсказки програмного обеспечения и программы присоединенного филиалаОсновные пункты меню и их назначениеТехнологии АТМWindows Vista: Когда Кончается Место На ДискеИнтерфейсные места кабельной системыОпределение типа компьютераУголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"Уголовно-правовой анализ ст? 274 гл? 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"Отличительные особенности. Экспертные системы первого и второго поколенияСистемный блокЛинейная Магнитная Запись Dlt (Dlt-V/Sdlt/Dlt-S4)Списки воспроизведения ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМПринципы организацииЯзыки описания сценариев на подъемеКОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯМашинные элементы информации Краткое введение в язык АдаWindows 7 - Окно В Будущее