Попытка - выполнение - Большая Энциклопедия Нефти и Газа, статья, страница 2
Если вам долго не звонят родственники или друзья, значит у них все хорошо. Законы Мерфи (еще...)

Попытка - выполнение

Cтраница 2


Употребление команды в данной логической конфигурации требует программного вмешательства. При попытке выполнения такой команды логическая конфигурация автоматически деак-тивируется и активируется управляющая конфигурация.  [16]

При попытке выполнения указанных команд на виртуальной машине на процессоре ВМ происходит программное прерывание по особому случаю употребления привилегированной операции.  [17]

Если все оставшиеся не рассмотренными как кандидаты на скрещивание особи имеют одного и того же родителя, подобрать пару невозможно. В этом случае согласно механизму языка РДО происходит проверка предусловия следующего образца ( попытка выполнения образцов происходит в порядке следования операций в объекте операций), оно выполняется и блок скрещивания завершается. До тех пор, пока происходит подбор пар, образец Образец Конец скрещ1 / 1вания не выполняется, поскольку соответствующие образцам Образец Подбор пар и Образец Скрещивание операции записаны в объекте операций перед операцией, соответствующей образцу Образец Конец скрещивания.  [18]

В первом правиле производится попытка сопоставить текущую базовую конъюнкцию с данными в основной памяти. Первое правило удовлетворяется, если в памяти Пролога имеются унифицируемые с текущей базовой конъюнкцией кортежи, иначе попытка выполнения правила завершается неудачей.  [19]

В защищенном режиме команды ввода / вывода процессора являются привилегированными. Это означает, что они могут выполняться задачами только с определенным уровнем привилегий, определяемых полем IOPL регистра признаков. Несанкционированная попытка выполнения этих команд вызывает прерывание по нарушению защиты.  [20]

Состояние системы, аналогичное вызываемому обычным сигналом прерывания ( 1.156 interrupt), но синхронное с работой системы. Системное прерывание может быть вызвано множеством причин. Примерами ситуаций его возникновения являются попытка выполнения неправильной команды или попытка получения доступа к ресурсам другого пользователя в системе, поддерживающей защиту при работе в режиме нескольких пользователей. Технические средства системы обнаруживают ( ловят) попытку выполнения такой операции и передают управление другой части системы, обычно операционной системе; эта часть и принимает решения о действиях, которые следует предпринять.  [21]

Широкое применение для защиты реле получают в начале XX столетия. В 1905 - 1908 гг. разрабатываются дифференциальные токовые защиты. С 1910 г. начинают применяться токовые направленные защиты; к этому же времени относятся попытки выполнения дистанционных реле ( реле сопротивления), завершившиеся выпуском в начале 20 - х годов дистанционных защит.  [22]

Шестнадцатеричные цифры А, В, С, Д и Е на индикаторе высвечиваются ( рис. 2.8, б) соответственно как - ( сегментный сигнал 14), L ( сегментные сигналы 12, 15 и 17), С ( сегментные сигналы 11 12 15, 17), Г ( сегментные сигналы II, 12, 15) и Е ( сегментные сигналы II, 12, 14, 15, 17), а цифра F не высвечивается, обеспечивая формирование пробела. Поэтому сигнал ошибки ЕГГОГ соответствует содержимому ( шестнадца-теричному) регистра индикации EDDODFFF. Этот сигнал высвечивается ( как и 0 в знакоместе мантиссы ПМК семейства Электроника МК-64) при переполнении регистра X и попытке выполнения некорректной операции. В последнем случае содержимое регистра X сохраняется, и после устранения причины ошибки вычисления могут быть продолжены.  [23]

Таким образом, влияние переходных процессов на работу реле весьма велико. Практически без проведения мероприятий по уменьшению влияния переходных процессов использование реле направления мощности данного исполнения оказывается весьма затруднительным. Поэтому неоднократно высказываемые ранее предложения об использовании данного принципа для выполнения реле направления мощности практически не были реализованы. Иногда даже делались попытки выполнения подобных реле [27], но из-за сложности схем реле и специальных блокирующих устройств, предотвращающих потерю направленности реле под влиянием апериодических слагающих, были созданы лишь опытные образцы подобных реле.  [24]

Состояние системы, аналогичное вызываемому обычным сигналом прерывания ( 1.156 interrupt), но синхронное с работой системы. Системное прерывание может быть вызвано множеством причин. Примерами ситуаций его возникновения являются попытка выполнения неправильной команды или попытка получения доступа к ресурсам другого пользователя в системе, поддерживающей защиту при работе в режиме нескольких пользователей. Технические средства системы обнаруживают ( ловят) попытку выполнения такой операции и передают управление другой части системы, обычно операционной системе; эта часть и принимает решения о действиях, которые следует предпринять.  [25]

Широкое применение для защиты реле получают в начале XX столетия. В 1901 г. появляются индукционные реле тока. В 1905 - 1908 гг. разрабатывается дифференциальный токовый принцип. С 1910 г. начинают применяться токовые направленные защиты; к тому же времени относятся попытки выполнения дистанционных реле, завершившиеся выпуском в начале 20 - х годов дистанционных защит.  [26]

Широкое применение для защиты реле получают в начале XX столетия. В 1901 г. появляются индукционные реле, построенные на базе индукционных измерительных механизмов, предложенных и разработанных также М О. В 1905 - 1908 гг. разрабатываются дифференциальные токовые защиты. С 1910 г. начинают применяться токовые направленные защиты; к этому же времени относятся попытки выполнения дистанционных реле ( реле сопротивления), завершившиеся выпуском в начале 20 - х годов дистанционных защит.  [27]

Одним из способов уменьшения количества очередей является разрешение менять запросу очередь не после каждого использованного кванта, а несколько реже. Каждый запрос обслуживается фиксированное число раз в одной и той же очереди и только после этого помещается в следующую очередь. Внутри каждой очереди действуют правила кругового циклического алгоритма. Здесь уменьшаются издержки на содержание очередей, но зато предоставляется меньше привилегий новым и коротким запросам. При реализации данного алгоритма требуется тщательно анализировать статистику обслуживаемых запросов с целью установления оптимального числа попыток выполнения запросов в каждой очереди.  [28]

Поскольку команды, подобно данным, хранятся в памяти и могут рассматриваться как данные, изменяя двоичную конфигурацию команды путем добавления к ней некоторого числа, можно получить другую команду. Процедура, модифицирующая сама себя, называется неправильной процедурой. Применение подобных процедур не рекомендуется. Программисты испытывают определенные трудности при чтении такой программы, она к тому же не может одновременно выполняться несколькими процессорами. Каждый процессор, выполняя неправильную процедуру, модифицирует ее. Другой процессор при попытке выполнения той же самой процедуры может обнаружить измененные команды или данные. Таким образом, повторное применение такой процедуры существенно затрудняется. Правильная процедура не модифицирует себя.  [29]



Страницы:      1    2