Следующий протокол - Большая Энциклопедия Нефти и Газа, статья, страница 1
А по-моему, искренность - просто недостаток самообладания. Законы Мерфи (еще...)

Следующий протокол

Cтраница 1


Следующий протокол отражает работу программы EMYCIN с моделью утечки. Ответы пользователя напечатаны жирным шрифтом заглавными буквами. Примечания, поясняющие протокол, заключены в квадратные скобки.  [1]

Следующий протокол отражает работу программы KAS PROSPECTOR с моделью утечки. Ответы пользователя напечатаны жирным шрифтом заглавными буквами.  [2]

Следующий протокол отражает работу программы EXPERT с моделью утечки. Ответы пользователя напечатаны жирным шрифтом. Замечания, поясняющие протокол, заключены в квадратные скобки.  [3]

Следующий протокол отражает работу программы RLL с моде лью утечки. Ответы пользователя выделены жирным шрифтом, а текст, выводимый в процессе работы программы, напечатан с от-ступом.  [4]

Покажите, что следующий протокол также допустим для ОАГ.  [5]

Покажите, что следующий протокол обеспечивает сериализуемость.  [6]

Результаты проверки оформляют следующим протоколом, который хранится у инженера по технике безопасности.  [7]

Документ написан на обороте следующего протокола, присланного В. И. Ленину: Заседание комиссии по рыбе но могло состояться ввиду того, что кроме председателя Гоихбарга и членов комиссии Хлоплянкина и Шпекторова более никто из вызванных не явился до 12 часов 30 минут, о чем сообщается председателю СТО.  [8]

CSNW и протоколом NWLink поддерживают следующие протоколы и возможности.  [9]

Если рассмотренные выше методы предусматривают выборочный контроль моноканала с определенной частотой выборки, то группа методов CSMA / CD обеспечивает постоянный контроль моноканала и при его освобождении осуществляет реализацию различных сценариев захвата моноканала. В группе методов CSMA / CD можно выделить следующие протоколы доступа: ненастойчивые, настойчивые, прогнозирующие, сегментируемые, приоритетные, бесприоритетные, резервируемые. Такое обилие протоколов доступа объясняется прежде всего стремлением различных фирм обеспечить максимальную эффективность использования микроэлектронных средств доступа к моноканалу за счет более узкой специализации схем и их ориентации на конкретную технологию производства блоков доступа.  [10]

Если рассмотренные выше методы предусматривают выборочный контроль моноканала с определенной частотой выборки, то группа методов CSMA / CD обеспечивает постоянный контроль моноканала и при его освобождении осуществляет реализацию различных сценариев захвата моноканала. В группе методов CSMA / CD можно выделить следующие протоколы доступа: ненастойчивые, настойчивые, прогнозирующие, сегментируемые, приоритетные, бесприоритетные, резервируемые. Такое обилие протоколов доступа объясняется прежде всего стремлением различных фирм обеспечить максимальную эффективность использования микроэлектронных средств доступа к моноканалу за счет более узкой специализации схем и их ориентации на конкретную технологию производства блоков доступа.  [11]



Страницы:      1