-
1 данные строки бит
Computers: bit string data -
2 данные типа строки бит
Русско-английский большой базовый словарь > данные типа строки бит
-
3 данные типа строки бит
Information technology: bit string dataУниверсальный русско-английский словарь > данные типа строки бит
-
4 бит начала блока данных
Русско-английский словарь по информационным технологиям > бит начала блока данных
-
5 данные типа строки
строка бит; битовая строка — bit string
Русско-английский большой базовый словарь > данные типа строки
-
6 bit string data
English-Russian dictionary of computer science > bit string data
-
7 bit string data
1) Компьютерная техника: данные строки бит2) Математика: битовая строка4) Вычислительная техника: данные типа битовой строки, данные типа строки бит, двоичная строка -
8 bit strring data
model data — данные, полученные из модели
-
9 bit strring data
English-Russian dictionary of computer science and programming > bit strring data
-
10 разряд направления передачи данных
Русско-английский большой базовый словарь > разряд направления передачи данных
-
11 скорость передачи данных
1. data-transfer rate2. transfer rateпередача данных — data transfer; data communication
3. bit rateРусско-английский словарь по информационным технологиям > скорость передачи данных
-
12 bit string
1. строка бит; битовая строка2. строка битов; битовая строкаstring operation — операция над строками; строковая операция
string data — данные типа строки; строковые данные
-
13 WKS-RDATA:: = ADDRESS PROTOCOL BIT-MAP
5.3.2.1.9. WKS-RDATA:: = ADDRESS PROTOCOL BIT-MAP
ADDRESS
:: = < 32-разрядный адрес IР>
PROTOCOL
:: = 8(Xbit); номер протокола IP
BIT-MAP
:: = *(8(Xbit)); битовая маска
; запись WKS предназначена для описания хорошо известных
; сервисов, поддерживаемых отдельным протоколом на отдельных
; адресах IP
; Битовая маска указывает порт протокола. Первый бит
; соответствует 0-му порту, второй - 1-му и т.д.
; Значения номеров протоколов и портов должны
; соответствовать RFC 1700 [9]
5.3.3. Формат RR в контрольных файлах
Большинство RR занимают единственную строку, хотя возможны строки продолжения с использованием скобок.
Для улучшения читаемости могут быть включены пустые строки.
Начало строки указывает владельца. Если начало строки пустое, тогда владелец предполагается таким же, как и в предыдущей RR. Далее идут TTL, класс и тип.
Более подробно формат RR в контрольном файле описан в п. 6.4.4.
5.3.4. Шаблоны
Имя владельца в записи RR может начинаться с символа «*». Такие RR называются шаблонами. Наиболее часто шаблоны используются для создания зон, которые в свою очередь, используются для перенаправления почты из Internet в некоторую другую почтовую систему. Любое имя, соответствующее шаблону, будет принадлежать такой зоне и обладать определенными свойствами согласно данным, указанным в RR с шаблоном, если только не существует RR, точно соответствующий имени.
Шаблоны не применяются, когда:
- запрос принадлежит другой зоне,
- известно, что существует запрашиваемое имя либо имя между запрашиваемым именем и шаблоном.
Например, если есть RR-шаблон с именем владельца «*.Х» и в данной зоне также содержатся RR, прикрепленные к В.Х, шаблоны будут применяться к запрашиваемому имени Z.X, но не к запрашиваемому имени В.Х, А.В.Х или X.
Символ «*» в запрашиваемом имени не имеет специального значения, но может использоваться для тестирования шаблонов в авторитетной зоне. Запрос с «*» является единственным способом получить ответ, содержащий RR-шаблоны. Результат такого запроса не должен кэшироваться.
Пример использования шаблонов:
Пусть существует большая компания с большой сетью не-ТСР/IP. Эта компания хочет создать почтовый шлюз. Если компания названа Х.СОМ, и шлюз ТСР/IР назван А.Х.СОМ, то в зону СОМ могут быть введены следующие записи RR.
Х.СОМ
MX
10
А.Х.СОМ
*.Х.СОМ
MX
10
А.Х.СОМ
А.Х.СОМ
А
1.2.3.4
А.Х.СОМ
MX
10
А.Х.СОМ
*.А.Х.СОМ
MX
10
А.Х.СОМ
Данные записи будут заставлять сервер на любой запрос MX для любого доменного имени, заканчивающегося Х.СОМ возвращать запись MX RR, указывающую на А.Х.СОМ. Последний шаблон необходим, так как действие первого шаблона перекрывается 4-й строкой.
Источник: РД 45.134-2000: Средства технические телематических служб. Общие технические требования
Русско-английский словарь нормативно-технической терминологии > WKS-RDATA:: = ADDRESS PROTOCOL BIT-MAP
-
14 address
- трансляция сетевых адресов
- адрес в пространстве памяти
- адрес
- WKS-RDATA:: = ADDRESS PROTOCOL BIT-MAP
- A-RDATA:: = ADDRESS
адрес
Символ или группа символов, которые идентифицируют источники данных или место назначения информации.
Примечание
Источниками данных могут быть регистр, отдельные части памяти и другие.
[ ГОСТ Р 50304-92 ]
адрес
Уникальный номер или символическое имя, присваиваемые сети, подсети, узлу или сетевому устройству, чтобы другие сети и устройства могли распознать его при обмене информацией. Адреса бывают логическими (символическими или условными), физическими (аппаратными) и сетевыми. См. anycast~, destination -, group ~, indirect ~, IP ~, multicast-, null, -source ~, subaddress, unicast-.
[Л.М. Невдяев. Телекоммуникационные технологии. Англо-русский толковый словарь-справочник. Под редакцией Ю.М. Горностаева. Москва, 2002]Тематики
- системы для сопряж. радиоэлектр. средств интерфейсные
- электросвязь, основные понятия
Обобщающие термины
EN
адрес в пространстве памяти
адрес
Элемент множества порций данных, являющегося областью определения функции адресации.
[ ГОСТ 19781-90]Тематики
- обеспеч. систем обраб. информ. программное
Синонимы
EN
трансляция сетевых адресов
сетевой маскарад
Механизм подмены внутреннего сетевого адреса (IP-адреса) абонента локальной сети на внешний адрес Интернет-шлюза. Применяется для экономии глобальных адресов и защиты абонентов от прямого доступа извне, но если такой доступ нужен, требуются дополнительные механизмы обхода NAT.
[ http://www.morepc.ru/dict/]Тематики
Синонимы
EN
59. Адрес в пространстве памяти
Адрес
Storage address
Address
Элемент множества порций данных, являющегося областью определения функции адресации
Источник: ГОСТ 19781-90: Обеспечение систем обработки информации программное. Термины и определения оригинал документа
5.3.2.1.8. A-RDATA:: = ADDRESS
ADDRESS
:: = < 32-битный адрес IР>
; Узлы, имеющие несколько адресов IP, имеют несколько
; записей RR A
; в контрольном файле A-RDATA хранится как 4 десятичных
; числа, разделенных точками без пробелов.
Источник: РД 45.134-2000: Средства технические телематических служб. Общие технические требования
5.3.2.1.9. WKS-RDATA:: = ADDRESS PROTOCOL BIT-MAP
ADDRESS
:: = < 32-разрядный адрес IР>
PROTOCOL
:: = 8(Xbit); номер протокола IP
BIT-MAP
:: = *(8(Xbit)); битовая маска
; запись WKS предназначена для описания хорошо известных
; сервисов, поддерживаемых отдельным протоколом на отдельных
; адресах IP
; Битовая маска указывает порт протокола. Первый бит
; соответствует 0-му порту, второй - 1-му и т.д.
; Значения номеров протоколов и портов должны
; соответствовать RFC 1700 [9]
5.3.3. Формат RR в контрольных файлах
Большинство RR занимают единственную строку, хотя возможны строки продолжения с использованием скобок.
Для улучшения читаемости могут быть включены пустые строки.
Начало строки указывает владельца. Если начало строки пустое, тогда владелец предполагается таким же, как и в предыдущей RR. Далее идут TTL, класс и тип.
Более подробно формат RR в контрольном файле описан в п. 6.4.4.
5.3.4. Шаблоны
Имя владельца в записи RR может начинаться с символа «*». Такие RR называются шаблонами. Наиболее часто шаблоны используются для создания зон, которые в свою очередь, используются для перенаправления почты из Internet в некоторую другую почтовую систему. Любое имя, соответствующее шаблону, будет принадлежать такой зоне и обладать определенными свойствами согласно данным, указанным в RR с шаблоном, если только не существует RR, точно соответствующий имени.
Шаблоны не применяются, когда:
- запрос принадлежит другой зоне,
- известно, что существует запрашиваемое имя либо имя между запрашиваемым именем и шаблоном.
Например, если есть RR-шаблон с именем владельца «*.Х» и в данной зоне также содержатся RR, прикрепленные к В.Х, шаблоны будут применяться к запрашиваемому имени Z.X, но не к запрашиваемому имени В.Х, А.В.Х или X.
Символ «*» в запрашиваемом имени не имеет специального значения, но может использоваться для тестирования шаблонов в авторитетной зоне. Запрос с «*» является единственным способом получить ответ, содержащий RR-шаблоны. Результат такого запроса не должен кэшироваться.
Пример использования шаблонов:
Пусть существует большая компания с большой сетью не-ТСР/IP. Эта компания хочет создать почтовый шлюз. Если компания названа Х.СОМ, и шлюз ТСР/IР назван А.Х.СОМ, то в зону СОМ могут быть введены следующие записи RR.
Х.СОМ
MX
10
А.Х.СОМ
*.Х.СОМ
MX
10
А.Х.СОМ
А.Х.СОМ
А
1.2.3.4
А.Х.СОМ
MX
10
А.Х.СОМ
*.А.Х.СОМ
MX
10
А.Х.СОМ
Данные записи будут заставлять сервер на любой запрос MX для любого доменного имени, заканчивающегося Х.СОМ возвращать запись MX RR, указывающую на А.Х.СОМ. Последний шаблон необходим, так как действие первого шаблона перекрывается 4-й строкой.
Источник: РД 45.134-2000: Средства технические телематических служб. Общие технические требования
Англо-русский словарь нормативно-технической терминологии > address
-
15 bit-map
- двоичное (побитовое) отображение
- WKS-RDATA:: = ADDRESS PROTOCOL BIT-MAP
двоичное (побитовое) отображение
—
[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]Тематики
EN
5.3.2.1.9. WKS-RDATA:: = ADDRESS PROTOCOL BIT-MAP
ADDRESS
:: = < 32-разрядный адрес IР>
PROTOCOL
:: = 8(Xbit); номер протокола IP
BIT-MAP
:: = *(8(Xbit)); битовая маска
; запись WKS предназначена для описания хорошо известных
; сервисов, поддерживаемых отдельным протоколом на отдельных
; адресах IP
; Битовая маска указывает порт протокола. Первый бит
; соответствует 0-му порту, второй - 1-му и т.д.
; Значения номеров протоколов и портов должны
; соответствовать RFC 1700 [9]
5.3.3. Формат RR в контрольных файлах
Большинство RR занимают единственную строку, хотя возможны строки продолжения с использованием скобок.
Для улучшения читаемости могут быть включены пустые строки.
Начало строки указывает владельца. Если начало строки пустое, тогда владелец предполагается таким же, как и в предыдущей RR. Далее идут TTL, класс и тип.
Более подробно формат RR в контрольном файле описан в п. 6.4.4.
5.3.4. Шаблоны
Имя владельца в записи RR может начинаться с символа «*». Такие RR называются шаблонами. Наиболее часто шаблоны используются для создания зон, которые в свою очередь, используются для перенаправления почты из Internet в некоторую другую почтовую систему. Любое имя, соответствующее шаблону, будет принадлежать такой зоне и обладать определенными свойствами согласно данным, указанным в RR с шаблоном, если только не существует RR, точно соответствующий имени.
Шаблоны не применяются, когда:
- запрос принадлежит другой зоне,
- известно, что существует запрашиваемое имя либо имя между запрашиваемым именем и шаблоном.
Например, если есть RR-шаблон с именем владельца «*.Х» и в данной зоне также содержатся RR, прикрепленные к В.Х, шаблоны будут применяться к запрашиваемому имени Z.X, но не к запрашиваемому имени В.Х, А.В.Х или X.
Символ «*» в запрашиваемом имени не имеет специального значения, но может использоваться для тестирования шаблонов в авторитетной зоне. Запрос с «*» является единственным способом получить ответ, содержащий RR-шаблоны. Результат такого запроса не должен кэшироваться.
Пример использования шаблонов:
Пусть существует большая компания с большой сетью не-ТСР/IP. Эта компания хочет создать почтовый шлюз. Если компания названа Х.СОМ, и шлюз ТСР/IР назван А.Х.СОМ, то в зону СОМ могут быть введены следующие записи RR.
Х.СОМ
MX
10
А.Х.СОМ
*.Х.СОМ
MX
10
А.Х.СОМ
А.Х.СОМ
А
1.2.3.4
А.Х.СОМ
MX
10
А.Х.СОМ
*.А.Х.СОМ
MX
10
А.Х.СОМ
Данные записи будут заставлять сервер на любой запрос MX для любого доменного имени, заканчивающегося Х.СОМ возвращать запись MX RR, указывающую на А.Х.СОМ. Последний шаблон необходим, так как действие первого шаблона перекрывается 4-й строкой.
Источник: РД 45.134-2000: Средства технические телематических служб. Общие технические требования
Англо-русский словарь нормативно-технической терминологии > bit-map
-
16 protocol
- протокол опыта
- протокол обмена
- протокол взаимосвязи
- протокол (в информационных технологиях)
- протокол
- план (программа, алгоритм) действий
- WKS-RDATA:: = ADDRESS PROTOCOL BIT-MAP
план (программа, алгоритм) действий
Описание цели, задач, этапов проведения исследования или программы.
[Англо-русский глоссарий основных терминов по вакцинологии и иммунизации. Всемирная организация здравоохранения, 2009 г.]Тематики
- вакцинология, иммунизация
EN
протокол
Набор правил, соглашений, сигналов и процедур, регламентирующий взаимодействие между двумя устройствами.
[ http://www.morepc.ru/dict/]
протокол
Совокупность определенных правил, регулирующих обмен данными между двумя объектами. Протоколы используются на многих уровнях обмена данными и делятся на аппаратные и программные.
[ http://www.alltso.ru/publ/glossarij_setevoe_videonabljudenie_terminy/1-1-0-34]Тематики
EN
протокол взаимосвязи
протокол
Набор семантических и синтетических правил, определяющий взаимосвязь логических объектов уровня при обмене данными.
[ ГОСТ 24402-88]Тематики
Синонимы
EN
протокол обмена
Совокупность семантических и синтаксических правил, определяющих работу радиоэлектронных средств в процессе их взаимодействия.
[ ГОСТ Р 50304-92 ]Тематики
- системы для сопряж. радиоэлектр. средств интерфейсные
Обобщающие термины
EN
протокол опыта
Последовательная запись хода эксперимента
[ http://www.dunwoodypress.com/148/PDF/Biotech_Eng-Rus.pdf]Тематики
EN
Протокол
Protocol
Набор семантических и синтетических правил, определяющий взаимосвязь логических объектов уровня при обмене данными
Источник: ГОСТ 24402-88: Телеобработка данных и вычислительные сети. Термины и определения оригинал документа
3.7 протокол (protocol): Соглашение о форматах данных, временных последовательностях и устранении ошибок при обмене данными в системах связи.
[МЭК 61158-3-19:2007]
Источник: ГОСТ Р МЭК 61500-2012: Атомные станции. Системы контроля и управления, важные для безопасности. Передача данных в системах, выполняющих функции категории А оригинал документа
3.1.39 протокол (protocol): Набор семантических и синтаксических правил, определяющий поведение взаимодействующих объектов.
5.3.2.1.9. WKS-RDATA:: = ADDRESS PROTOCOL BIT-MAP
ADDRESS
:: = < 32-разрядный адрес IР>
PROTOCOL
:: = 8(Xbit); номер протокола IP
BIT-MAP
:: = *(8(Xbit)); битовая маска
; запись WKS предназначена для описания хорошо известных
; сервисов, поддерживаемых отдельным протоколом на отдельных
; адресах IP
; Битовая маска указывает порт протокола. Первый бит
; соответствует 0-му порту, второй - 1-му и т.д.
; Значения номеров протоколов и портов должны
; соответствовать RFC 1700 [9]
5.3.3. Формат RR в контрольных файлах
Большинство RR занимают единственную строку, хотя возможны строки продолжения с использованием скобок.
Для улучшения читаемости могут быть включены пустые строки.
Начало строки указывает владельца. Если начало строки пустое, тогда владелец предполагается таким же, как и в предыдущей RR. Далее идут TTL, класс и тип.
Более подробно формат RR в контрольном файле описан в п. 6.4.4.
5.3.4. Шаблоны
Имя владельца в записи RR может начинаться с символа «*». Такие RR называются шаблонами. Наиболее часто шаблоны используются для создания зон, которые в свою очередь, используются для перенаправления почты из Internet в некоторую другую почтовую систему. Любое имя, соответствующее шаблону, будет принадлежать такой зоне и обладать определенными свойствами согласно данным, указанным в RR с шаблоном, если только не существует RR, точно соответствующий имени.
Шаблоны не применяются, когда:
- запрос принадлежит другой зоне,
- известно, что существует запрашиваемое имя либо имя между запрашиваемым именем и шаблоном.
Например, если есть RR-шаблон с именем владельца «*.Х» и в данной зоне также содержатся RR, прикрепленные к В.Х, шаблоны будут применяться к запрашиваемому имени Z.X, но не к запрашиваемому имени В.Х, А.В.Х или X.
Символ «*» в запрашиваемом имени не имеет специального значения, но может использоваться для тестирования шаблонов в авторитетной зоне. Запрос с «*» является единственным способом получить ответ, содержащий RR-шаблоны. Результат такого запроса не должен кэшироваться.
Пример использования шаблонов:
Пусть существует большая компания с большой сетью не-ТСР/IP. Эта компания хочет создать почтовый шлюз. Если компания названа Х.СОМ, и шлюз ТСР/IР назван А.Х.СОМ, то в зону СОМ могут быть введены следующие записи RR.
Х.СОМ
MX
10
А.Х.СОМ
*.Х.СОМ
MX
10
А.Х.СОМ
А.Х.СОМ
А
1.2.3.4
А.Х.СОМ
MX
10
А.Х.СОМ
*.А.Х.СОМ
MX
10
А.Х.СОМ
Данные записи будут заставлять сервер на любой запрос MX для любого доменного имени, заканчивающегося Х.СОМ возвращать запись MX RR, указывающую на А.Х.СОМ. Последний шаблон необходим, так как действие первого шаблона перекрывается 4-й строкой.
Источник: РД 45.134-2000: Средства технические телематических служб. Общие технические требования
Англо-русский словарь нормативно-технической терминологии > protocol
-
17 write-back cache
= WB cacheсхема организации кэш-памяти, при которой процессор обновляет кэш-память первого уровня (L1), но при этом запись в ОЗУ откладывается и выставляется тег статуса данных (dirty bit) в строке кэша (cache line). Если процессор снова запрашивает эти данные, то контроллер кэш-памяти проверяет, совпадают ли данные в кэше с данными в ОЗУ. Если не совпадают, то они записываются в ОЗУ перед тем, как будут пересланы ЦП. Если в эту строку кэша ЦП записывает новые данные, то также проверяется бит статуса и перед обновлением строки осуществляется запись в ОЗУ несохранённых данных. Метод применяется в процессорах Intel, начиная c PentiumAnt:Англо-русский толковый словарь терминов и сокращений по ВТ, Интернету и программированию. > write-back cache
-
18 dirty bit
тег статуса данных [строки кэша], бит очисткипоказывает, что данные из этой строки ещё не переписаны в ОЗУАнгло-русский толковый словарь терминов и сокращений по ВТ, Интернету и программированию. > dirty bit
См. также в других словарях:
Бит-поколение — (англ. The Beat Generation, иногда переводится как «Разбитое поколение») название группы американских авторов, работавших над прозой и поэзией[1][2]. Бит поколение оказывало влияние на культурное сознание своих современников с середины … Википедия
Бит чётности — В вычислительной технике и сетях передачи данных битом чётности (англ. Parity bit) называют контрольный бит, служащий для проверки общей чётности двоичного числа (чётности количества единичных битов в числе). Содержание 1 Применение 2 … Википедия
Текстовые данные — Не следует путать с Текстовый файл. Текстовые данные (также текстовый формат) представление информации в вычислительной системе в виде последовательности печатных символов. В MIME закодированным таким образом данным соответствует тип… … Википедия
Список микропроцессоров Intel — Информация в этой статье или некоторых её разделах устарела. Вы можете помочь проекту … Википедия
Вопль (поэма) — У этого термина существуют и другие значения, см. Вопль. Вопль Howl Обложка первого американского издания Жанр: Поэма … Википедия
Арифметическое кодирование — Арифметическое кодирование один из алгоритмов энтропийного сжатия. В отличие от алгоритма Хаффмана, не имеет жесткого постоянного соответствия входных символов группам бит выходного потока. Это даёт алгоритму большую гибкость в… … Википедия
RSASSA-PSS — (RSA Signature Scheme with Appendix Probabilistic Signature Scheme) асимметричный алгоритм цифровой подписи. Основан на принципе кодирования PSS, предложенном в 1996 году авторами Mihir Bellare и Phillip Rogaway[1]. Внесён в стандарт PKCS#1 v2.1… … Википедия
Advanced Encryption Standard — AES, Rijndael AES, Rijndael Создатель: Винсент Рэймен Йоан Даймен Созда … Википедия
Pentium 4 — << Pentium 4 >> Центральный процессор Производство … Википедия
Willamette — << Pentium 4 >> Центральный процессор Производство: с 2000 по 2008 год Производитель: ЦП: 1300 3800 МГц Частота FSB … Википедия
Truevision TGA — Расширение .tga, .tpic MIME image/x targa, image/x tga Разработан Truevision Тип формата растровая графика Truevision TGA (TGA) растровый графический формат. Первоначально был создан компанией Truevision Inc. для графических адаптеров… … Википедия