Случайный доступ - Большая Энциклопедия Нефти и Газа, статья, страница 3
Если существует искусственный интеллект, значит, должна существовать и искусственная тупость. Законы Мерфи (еще...)

Случайный доступ

Cтраница 3


В итоге метод передачи полномочия оказывается более сложным, чем метод случайного доступа. Однако в отличие от последнего метод передачи полномочия гарантирует предельно допустимое время доставки всех пакетов, если, конечно, не испортится служба управления полномочием. Этот метод часто применяется на практике, хотя первенство остается пока за методом случайного поиска.  [31]

Массивы, записи и множества - это данные, структура которых допускает случайный доступ. Ими пользуются в тех случаях, когда их можно разместить в основной памяти со случайным доступом.  [32]

Двумя основными способами доступа к общей среде передачи являются управляемый доступ с применением опроса и случайный доступ. В свою очередь, существуют различные типы стратегий случайного доступа.  [33]

34 Структурная схема локальной сети.| Структура кадра обмена данными. [34]

Минимум служебной информации и максимальную скорость доступа к моноканалу при малых потоках информации обеспечивают методы случайного доступа к моноканалу. Поэтому методы случайного доступа абонентов в канал находят наиболее широкое применение на практике. В сетях со случайным доступом все абоненты равноправны и могут выходить на передачу в любое время.  [35]

Впереди слешера или триммера против каждой пилы должны быть устроены неподвижно подвешенные металлические или деревянные щиты, исключающие случайный доступ рабочих в опасную зону пилы.  [36]

Управление памятью включает в себя распределение ОП между несколькими процессами: защиту областей памяти, используемых процессами и ОС от случайного доступа со стороны других процессов; отображение адресов памяти, используемых процессами, на адреса ОП.  [37]

Время выбора элемента массива из памяти не зависит от значения индекса, поэтому о массивах можно говорить как об объектах, структура которых допускает случайный доступ.  [38]

Мы пришли к сложным программам последовательной сортировки, поскольку более простые методы, работающие с массивами, предполагают, что у нас есть достаточно большая память со случайным доступом, в которой можно хранить все сортируемые данные. Очень часто такой памяти в машине нет, н вместо нее приходится пользоваться достаточно большой памятью на устройствах с последовательным доступом. Мы видели, что методы последовательной сортировки не требуют практически никакой оперативной памяти, если не считать буферов для файлов и, конечно, самой программы.  [39]

В зависимости от характера работ де журныи последовательно выполняет все те операции, ко торые были предусмотрены заявкой, и подготавливает рабочее место: с помощью накладок выводит вторичное устройство из работы; на панелях вывешивает плакаты, разрешающие производство работ; соседние панели с лицевой и обратной сторон завешивает шторами из плотной ткани, исключающими случайный доступ к панелям. После этого дежурный проводит инструктаж и допускает к работе. Работы во вторичных устройствах производятся по исполнительным схемам с нанесенной маркировкой проводов, зажимов, кабелей. О выполненных работах, изменениях характеристик реле и о готовности устройства к включению в работу производится запись в журнале. Ознакомившись с записью, дежурный осматривает рабочее место, обращая внимание на отсутствие отсоединенных и неизолированных проводов, положение рубильников, крышек испытательных блоков, отключающих устройств, сигнальных реле и пр. При отсутствии каких-либо ненормальностей вторичное устройство включается в работу.  [40]

Детерминированный доступ обеспечивает наиболее полное использование моноканала и описывается протоколами, дающими гарантию каждой рабочей станции на определенное время доступа к моноканалу. При случайном доступе обращения станций к моноканалу могут выполняться в любое время, но нет гарантий, что каждое такое обращение позволит реализовать эффективную передачу данных.  [41]

Минимум служебной информации и максимальную скорость доступа к моноканалу при малых потоках информации обеспечивают методы случайного доступа к моноканалу. Поэтому методы случайного доступа абонентов в канал находят наиболее широкое применение на практике. В сетях со случайным доступом все абоненты равноправны и могут выходить на передачу в любое время.  [42]

Эта схема позволяет использовать для данных весь блок. Кроме того, случайный доступ при этом становится намного проще. Хотя для получения доступа к какому-либо блоку файла все равно понадобится проследовать по цепочке по всем ссылкам вплоть до ссылки на требуемый блок, однако в данном случае вся цепочка ссылок уже хранится в памяти, поэтому для следования по пей не требуются дополнительные дисковые операции. Как и в предыдущем случае, в каталоге достаточно хранить одно целое число ( номер начального блока файла) для обеспечения доступа ко всему файлу.  [43]

Эта схема позволяет использовать для данных весь блок. Кроме того, случайный доступ при этом становится намного проще. Хотя для получения доступа к какому-либо блоку файла все равно понадобится проследовать по цепочке по всем ссылкам вплоть до ссылки на требуемый блок, однако в данном случае вся цепочка ссылок уже хранится в памяти, поэтому для следования по ней не требуются дополнительные дисковые операции. Как и в предыдущем случае, в каталоге достаточно хранить одно целое число ( номер начального блока файла) для обеспечения доступа ко всему файлу.  [44]

CDMA и методы случайного доступа в целом были разработаны за последние три десятилетия, сначала для беспроводной передачи сигналов и в канальных сетях в свободном пространстве.  [45]



Страницы:      1    2    3    4