Любой протокол - Большая Энциклопедия Нефти и Газа, статья, страница 1
Если мужчина никогда не лжет женщине, значит, ему наплевать на ее чувства. Законы Мерфи (еще...)

Любой протокол

Cтраница 1


Любой протокол, совместимый с данной спецификацией, может взаимодействовать с любым NDIS-совместимым драйвером сетевой платы.  [1]

Важным компонентом любого протокола являются форматы передаваемых сообщений. Формат специфицирует состав, назначение и размеры полей сообщения, передаваемого в сети между компьютерами. Если в одной и той же сети могут использоваться несколько разных форматов сообщений, то необходимо поле, характеризующее тип сообщения. Как правило, в составе сообщения должно быть поле для основной содержательной информации, ради которой передается данное сообщение.  [2]

Протоколы уровней MAC и LLC взаимно независимы: каждый протокол уровня MAC может применяться с любым протоколом уровня LLC и наоборот.  [3]

ПУ обеспечивает связь по интерфейсу с ЭВМ; по каналам связи с соседними ( граничными) ПО ( с аналогичным ПУ или КП); передачу информации по запросу с КП и по инициативе с ЛУ; обмен сигналами по каналу связи по любому протоколу ( биториентированному); масштабирование и линеаризацию измеряемых параметров, сравнение с уставками и сигнализацией нарушений, учет времени простоя ГПА; передачу массивов двоичной информации; задание, контроль и передачу команд управления и значений уставок регуляторов с клавиатуры дисплея; представление информации оператору на дисплеях, печатающем устройстве, щите и пульте.  [4]

Существуют и другие особенности организации обмена сообщениями в зависимости от способа реализации систем циклового фазирования ( см. гл. Любой протокол характеризуется двумя этапами: доступом блока к передаче и передачей блока, причем второй этап может быть успешным или безуспешным. Доступ к передаче разрешается после получения передатчиком служебной команды. С учетом перечисленных возможностей обмена существуют различные способы доступа. Так как во время ожидания доступа от асинхронного источника возможно поступление сообщения, на входе СПДС размещают буфер ( входной накопитель) для организации очереди.  [5]

РРТР предоставляет возможность маршрутизации пакетов РРР с использованием протоколов IP, IPX или NetBEUI в сетях TCP / IP. Поскольку РРТР поддерживает инкапсуляцию любых протоколов, вес эти пакеты могут передаваться по сетям TCP / IP. Эта виртуальная есть поддерживается общим транспортом, таким как Интернет.  [6]

В 1992 г. более 160 государств приняли Рамочную конвенцию ООН об изменении климата ( РКИК) как инструмент решения проблемы антропогенного изменения климата. Основной целью РКИК, а также любого протокола к ней, является предотвращение опасного антропогенного вмешательства в глобальную климатическую систему. Согласно РКИК каждая страна должна вести учет выбросов парниковых газов.  [7]

Оба рассмотренных алгоритма обеспечения стойкости сообщения к подделкам и искажениям основываются на увеличении избыточности передаваемого сообщения. Разумеется, возможны и иные, отличные от двух приведенных выше, протоколы защиты подлинности сообщений. Но общим для любых протоколов остается то, что аутентификатор присоединяется к исходному тексту. И чем больше внесенная аутентификатором избыточность, тем выше имитостойкость. Присоединенный к сообщению избыточный идентификатор может быть назван электронной подписью. Очевидно, такая подпись подтверждает подлинность сообщения и в том случае, когда оно передается без посредства бумажного носителя.  [8]

Важно понимать, что пакеты данных не зависят от используемого транспортного протокола. Эту последовательность можно передать с использованием любого протокола, который позволяет передавать последовательности байтов. Для этой цели подходят любые сетевые протоколы, включая DCOM, HTTP и TCP / IP. Благодаря этому архитектура DataSnap адаптируема для множества транспортных протоколов и множества платформ.  [9]

Постройте еще несколько объектов: отрезок, окружность, прямую. Экспериментируя, вы легко сможете разобраться в любом протоколе системы Плани-Мир.  [10]

Интернет может использоваться в качестве базовой сети для этих протоколов. Таким образом, локальная сеть, к которой обеспечивается доступ, может работать на основе любого протокола, а есть TCP / IP, например. Интернет, используется лишь для связи между клиентом и сервером у даленного доступа.  [11]



Страницы:      1