-
1 knowledge source
набор правил и процедур для решения проблемы, набор правил и процедур для решения частной проблемы ( в искусственном интеллекте)English-Russian dictionary of mechanical engineering and automation > knowledge source
-
2 rule set
набор правил; массив правилEnglish-Russian dictionary of mechanical engineering and automation > rule set
-
3 knowledge source
-
4 maxims
набор правил; принципыEnglish-Russian dictionary of mechanical engineering and automation > maxims
-
5 production memory
English-Russian dictionary of mechanical engineering and automation > production memory
-
6 rule cluster
English-Russian dictionary of mechanical engineering and automation > rule cluster
-
7 writing system
-
8 Протокол
набор правил, которым следуют компьютеры и программы при обмене информацией. Существует масса различных протоколов, которые управляют всеми аспектами связи и передачи данных – от аппаратного до прикладного уровня, но все они сходны в том, что задают правила, делающие связь возможной.The glossary of terms and concepts of mobile communication > Протокол
-
9 knowledge source
English-Russian big polytechnic dictionary > knowledge source
-
10 protocol
- протокол опыта
- протокол обмена
- протокол взаимосвязи
- протокол (в информационных технологиях)
- протокол
- план (программа, алгоритм) действий
- WKS-RDATA:: = ADDRESS PROTOCOL BIT-MAP
план (программа, алгоритм) действий
Описание цели, задач, этапов проведения исследования или программы.
[Англо-русский глоссарий основных терминов по вакцинологии и иммунизации. Всемирная организация здравоохранения, 2009 г.]Тематики
- вакцинология, иммунизация
EN
протокол
Набор правил, соглашений, сигналов и процедур, регламентирующий взаимодействие между двумя устройствами.
[ http://www.morepc.ru/dict/]
протокол
Совокупность определенных правил, регулирующих обмен данными между двумя объектами. Протоколы используются на многих уровнях обмена данными и делятся на аппаратные и программные.
[ http://www.alltso.ru/publ/glossarij_setevoe_videonabljudenie_terminy/1-1-0-34]Тематики
EN
протокол взаимосвязи
протокол
Набор семантических и синтетических правил, определяющий взаимосвязь логических объектов уровня при обмене данными.
[ ГОСТ 24402-88]Тематики
Синонимы
EN
протокол обмена
Совокупность семантических и синтаксических правил, определяющих работу радиоэлектронных средств в процессе их взаимодействия.
[ ГОСТ Р 50304-92 ]Тематики
- системы для сопряж. радиоэлектр. средств интерфейсные
Обобщающие термины
EN
протокол опыта
Последовательная запись хода эксперимента
[ http://www.dunwoodypress.com/148/PDF/Biotech_Eng-Rus.pdf]Тематики
EN
Протокол
Protocol
Набор семантических и синтетических правил, определяющий взаимосвязь логических объектов уровня при обмене данными
Источник: ГОСТ 24402-88: Телеобработка данных и вычислительные сети. Термины и определения оригинал документа
3.7 протокол (protocol): Соглашение о форматах данных, временных последовательностях и устранении ошибок при обмене данными в системах связи.
[МЭК 61158-3-19:2007]
Источник: ГОСТ Р МЭК 61500-2012: Атомные станции. Системы контроля и управления, важные для безопасности. Передача данных в системах, выполняющих функции категории А оригинал документа
3.1.39 протокол (protocol): Набор семантических и синтаксических правил, определяющий поведение взаимодействующих объектов.
5.3.2.1.9. WKS-RDATA:: = ADDRESS PROTOCOL BIT-MAP
ADDRESS
:: = < 32-разрядный адрес IР>
PROTOCOL
:: = 8(Xbit); номер протокола IP
BIT-MAP
:: = *(8(Xbit)); битовая маска
; запись WKS предназначена для описания хорошо известных
; сервисов, поддерживаемых отдельным протоколом на отдельных
; адресах IP
; Битовая маска указывает порт протокола. Первый бит
; соответствует 0-му порту, второй - 1-му и т.д.
; Значения номеров протоколов и портов должны
; соответствовать RFC 1700 [9]
5.3.3. Формат RR в контрольных файлах
Большинство RR занимают единственную строку, хотя возможны строки продолжения с использованием скобок.
Для улучшения читаемости могут быть включены пустые строки.
Начало строки указывает владельца. Если начало строки пустое, тогда владелец предполагается таким же, как и в предыдущей RR. Далее идут TTL, класс и тип.
Более подробно формат RR в контрольном файле описан в п. 6.4.4.
5.3.4. Шаблоны
Имя владельца в записи RR может начинаться с символа «*». Такие RR называются шаблонами. Наиболее часто шаблоны используются для создания зон, которые в свою очередь, используются для перенаправления почты из Internet в некоторую другую почтовую систему. Любое имя, соответствующее шаблону, будет принадлежать такой зоне и обладать определенными свойствами согласно данным, указанным в RR с шаблоном, если только не существует RR, точно соответствующий имени.
Шаблоны не применяются, когда:
- запрос принадлежит другой зоне,
- известно, что существует запрашиваемое имя либо имя между запрашиваемым именем и шаблоном.
Например, если есть RR-шаблон с именем владельца «*.Х» и в данной зоне также содержатся RR, прикрепленные к В.Х, шаблоны будут применяться к запрашиваемому имени Z.X, но не к запрашиваемому имени В.Х, А.В.Х или X.
Символ «*» в запрашиваемом имени не имеет специального значения, но может использоваться для тестирования шаблонов в авторитетной зоне. Запрос с «*» является единственным способом получить ответ, содержащий RR-шаблоны. Результат такого запроса не должен кэшироваться.
Пример использования шаблонов:
Пусть существует большая компания с большой сетью не-ТСР/IP. Эта компания хочет создать почтовый шлюз. Если компания названа Х.СОМ, и шлюз ТСР/IР назван А.Х.СОМ, то в зону СОМ могут быть введены следующие записи RR.
Х.СОМ
MX
10
А.Х.СОМ
*.Х.СОМ
MX
10
А.Х.СОМ
А.Х.СОМ
А
1.2.3.4
А.Х.СОМ
MX
10
А.Х.СОМ
*.А.Х.СОМ
MX
10
А.Х.СОМ
Данные записи будут заставлять сервер на любой запрос MX для любого доменного имени, заканчивающегося Х.СОМ возвращать запись MX RR, указывающую на А.Х.СОМ. Последний шаблон необходим, так как действие первого шаблона перекрывается 4-й строкой.
Источник: РД 45.134-2000: Средства технические телематических служб. Общие технические требования
Англо-русский словарь нормативно-технической терминологии > protocol
-
11 Access method
1) Сетевые технологии: метод доступа (Набор правил, обеспечивающих арбитраж доступа к среде передачи. Примерами методов доступа являются CSMA/CD (Ethernet) и передача маркера (Token Ring)), метод доступа (Набор правил, по которым сетевым станциям предоставляется доступ к разделяемой среде ЛВС. Примером такого метода является CSMA/CD)2) Интернет: метод доступа (Набор правил, обеспечивающих арбитраж доступа к среде передачи. Примерами методов доступа являются CSMA/CD (Ethernet) и передача маркёра (Token Ring)) -
12 access method
1) Сетевые технологии: метод доступа (Набор правил, обеспечивающих арбитраж доступа к среде передачи. Примерами методов доступа являются CSMA/CD (Ethernet) и передача маркера (Token Ring)), метод доступа (Набор правил, по которым сетевым станциям предоставляется доступ к разделяемой среде ЛВС. Примером такого метода является CSMA/CD)2) Интернет: метод доступа (Набор правил, обеспечивающих арбитраж доступа к среде передачи. Примерами методов доступа являются CSMA/CD (Ethernet) и передача маркёра (Token Ring)) -
13 security policy
1.eng.security policyrus.правила разграничения доступаukr.правила розмежування доступуСовокупность правил (часть политики безопасности), регламентирующих права доступа субъектов доступа к объектам доступа.2.eng.security policyrus.стратегия защитыukr.стратегія захистуФормальное определение критериев, особенно оперативных, которыми следует руководствоваться при обеспечении защиты системы от известных угроз.3.eng.security policyrus.политика безопасностиukr.політика безпеки1) Набор правил, определяющих процедуры и механизмы обеспечения безопасности заданного подмножества объектов и субъектов безопасности.2) Совокупность управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию.3) Множество законов, правил, ограничений, рекомендаций, инструкций и т.д., которые регламентируют порядок обработки (в т.ч. ввода, вывода, хранения, передачи и т.д.) информации в организации, АС и т.д.English-Russian dictionary of information security > security policy
-
14 политика безопасности
1.eng.security policyrus.правила разграничения доступаukr.правила розмежування доступуСовокупность правил (часть политики безопасности), регламентирующих права доступа субъектов доступа к объектам доступа.2.eng.security policyrus.стратегия защитыukr.стратегія захистуФормальное определение критериев, особенно оперативных, которыми следует руководствоваться при обеспечении защиты системы от известных угроз.3.eng.security policyrus.политика безопасностиukr.політика безпеки1) Набор правил, определяющих процедуры и механизмы обеспечения безопасности заданного подмножества объектов и субъектов безопасности.2) Совокупность управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию.3) Множество законов, правил, ограничений, рекомендаций, инструкций и т.д., которые регламентируют порядок обработки (в т.ч. ввода, вывода, хранения, передачи и т.д.) информации в организации, АС и т.д.English-Russian dictionary of information security > политика безопасности
-
15 правила разграничения доступа
1.eng.security policyrus.правила разграничения доступаukr.правила розмежування доступуСовокупность правил (часть политики безопасности), регламентирующих права доступа субъектов доступа к объектам доступа.2.eng.security policyrus.стратегия защитыukr.стратегія захистуФормальное определение критериев, особенно оперативных, которыми следует руководствоваться при обеспечении защиты системы от известных угроз.3.eng.security policyrus.политика безопасностиukr.політика безпеки1) Набор правил, определяющих процедуры и механизмы обеспечения безопасности заданного подмножества объектов и субъектов безопасности.2) Совокупность управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию.3) Множество законов, правил, ограничений, рекомендаций, инструкций и т.д., которые регламентируют порядок обработки (в т.ч. ввода, вывода, хранения, передачи и т.д.) информации в организации, АС и т.д.English-Russian dictionary of information security > правила разграничения доступа
-
16 стратегия защиты
1.eng.security policyrus.правила разграничения доступаukr.правила розмежування доступуСовокупность правил (часть политики безопасности), регламентирующих права доступа субъектов доступа к объектам доступа.2.eng.security policyrus.стратегия защитыukr.стратегія захистуФормальное определение критериев, особенно оперативных, которыми следует руководствоваться при обеспечении защиты системы от известных угроз.3.eng.security policyrus.политика безопасностиukr.політика безпеки1) Набор правил, определяющих процедуры и механизмы обеспечения безопасности заданного подмножества объектов и субъектов безопасности.2) Совокупность управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию.3) Множество законов, правил, ограничений, рекомендаций, инструкций и т.д., которые регламентируют порядок обработки (в т.ч. ввода, вывода, хранения, передачи и т.д.) информации в организации, АС и т.д.English-Russian dictionary of information security > стратегия защиты
-
17 set of rules
1) Общая лексика: набор правил2) Железнодорожный термин: сборник правил3) Бухгалтерия: инструкция4) Нефть: свод правил5) Космонавтика: ряд правил6) Макаров: список правил -
18 age grading
возрастная классификация; набор правил и требований, применяемых к определенной возрастной группе.* * *возрастная классификация; набор правил и требований, применяемых к определенной возрастной группе. -
19 knowledge source
1) Компьютерная техника: источник знаний2) Механика: набор правил и процедур для решения проблемы -
20 access method
1) набор правил, с помощью которых сетевая станция (сетевое устройство, network device) ЛВС определяет, когда можно передавать данные в общую среду передачи либо принимать их, т. е. правил, обеспечивающих арбитраж доступа к среде передачи. Метод доступа позволяет управлять сетевым трафиком. Примерами методов доступа являются CSMA/CD и Token Ring2) в программировании - способ поиска места постоянного или временного хранения данных для их чтения и записи (например, ОЗУ, файл, запись, набор записей и т. п.).Syn:Англо-русский толковый словарь терминов и сокращений по ВТ, Интернету и программированию. > access method
См. также в других словарях:
набор кодированных знаков — Совокупность непротиворечивых правил, устанавливающих набор знаков, и однозначное соответствие между знаками набора и комбинациями битов. [ГОСТ 30721 2000] [ГОСТ Р 51294.3 99] Тематики кодирование штриховое EN coded character set DE… … Справочник технического переводчика
Варианты правил го — Варианты правил го различные своды правил настольной игры го. Отличаются отдельными деталями, трактовкой некоторых редко встречающихся в реальных партиях позиций, правилами определения результата в спорных случаях и порядком подсчёта… … Википедия
28 правил рейнджера — Роджерс. 28 «Правил рейнджера» набор правил, первоначально установленных полковником Робертом Роджерсом в 1757 году в ходе Войны с французами и индейцами (1755 1763). Правила партизанской войны для отряда в 600 человек, лично отобранных Роджерсом … Википедия
проективная грамматика — набор правил, формулирующий процесс формирования целого из составляющих его компонентов … Толковый переводоведческий словарь
алгоритм — набор правил и процедур, выполнение которого приводит к решению поставленной задачи; совокупность шагов для достижения некоторого результата … Универсальный дополнительный практический толковый словарь И. Мостицкого
Моральный кодекс — набор правил поведения и санкций за их нарушения для классификации того, что считается правильным или адекватным внутри определённой социальной группы или общества в целом. Имеется в виду, что этот кодекс не навязывается заботливой властью, а он… … Энциклопедический словарь по психологии и педагогике
Интерфейс/INTERFACE — набор правил непосредственного взаимодействия между компьютером и его пользователем или между двумя устройствами … Толковый словарь по информационному обществу и новой экономике
Протокол/PROTOCOL — набор правил опосредованного взаимодействия между двумя устройствами … Толковый словарь по информационному обществу и новой экономике
PROTOCOL - протокол — набор правил, определяющих потоки данных в информационных системах … Словарь электронного бизнеса
Warhammer 40,000 — В Википедии есть портал … Википедия
Warhammer 40k — В Википедии есть проект «Warhammer 40k» Обложка книги правил по 5 ой редакции Warhammer 40,000 Вархаммер 40000 (англ. Warhammer 40,000, неофиц. Warhammer 40K, WH40K) с … Википедия