Cтраница 1
Следующий протокол отражает работу программы EMYCIN с моделью утечки. Ответы пользователя напечатаны жирным шрифтом заглавными буквами. Примечания, поясняющие протокол, заключены в квадратные скобки. [1]
Следующий протокол отражает работу программы KAS PROSPECTOR с моделью утечки. Ответы пользователя напечатаны жирным шрифтом заглавными буквами. [2]
Следующий протокол отражает работу программы EXPERT с моделью утечки. Ответы пользователя напечатаны жирным шрифтом. Замечания, поясняющие протокол, заключены в квадратные скобки. [3]
Следующий протокол отражает работу программы RLL с моде лью утечки. Ответы пользователя выделены жирным шрифтом, а текст, выводимый в процессе работы программы, напечатан с от-ступом. [4]
Покажите, что следующий протокол также допустим для ОАГ. [5]
Покажите, что следующий протокол обеспечивает сериализуемость. [6]
Результаты проверки оформляют следующим протоколом, который хранится у инженера по технике безопасности. [7]
Документ написан на обороте следующего протокола, присланного В. И. Ленину: Заседание комиссии по рыбе но могло состояться ввиду того, что кроме председателя Гоихбарга и членов комиссии Хлоплянкина и Шпекторова более никто из вызванных не явился до 12 часов 30 минут, о чем сообщается председателю СТО. [8]
CSNW и протоколом NWLink поддерживают следующие протоколы и возможности. [9]
Если рассмотренные выше методы предусматривают выборочный контроль моноканала с определенной частотой выборки, то группа методов CSMA / CD обеспечивает постоянный контроль моноканала и при его освобождении осуществляет реализацию различных сценариев захвата моноканала. В группе методов CSMA / CD можно выделить следующие протоколы доступа: ненастойчивые, настойчивые, прогнозирующие, сегментируемые, приоритетные, бесприоритетные, резервируемые. Такое обилие протоколов доступа объясняется прежде всего стремлением различных фирм обеспечить максимальную эффективность использования микроэлектронных средств доступа к моноканалу за счет более узкой специализации схем и их ориентации на конкретную технологию производства блоков доступа. [10]
Если рассмотренные выше методы предусматривают выборочный контроль моноканала с определенной частотой выборки, то группа методов CSMA / CD обеспечивает постоянный контроль моноканала и при его освобождении осуществляет реализацию различных сценариев захвата моноканала. В группе методов CSMA / CD можно выделить следующие протоколы доступа: ненастойчивые, настойчивые, прогнозирующие, сегментируемые, приоритетные, бесприоритетные, резервируемые. Такое обилие протоколов доступа объясняется прежде всего стремлением различных фирм обеспечить максимальную эффективность использования микроэлектронных средств доступа к моноканалу за счет более узкой специализации схем и их ориентации на конкретную технологию производства блоков доступа. [11]