Результаты (
русский) 2:
[копия]Скопировано!
Приведенные выше определения являются полностью независимыми от фактического механизма построения списка подозреваемых, хотя читатели могут найти полезным визуализировать контрольные сообщения и тайм-аут в качестве инструментов. На основании истории связи в течение определенного периода времени, каждый процесс рисует такой список. В дальнейшем, если процесс получает сообщение от одного из членов его списка подозреваемых, или узнает от другого процесса, что подозреваемый не разбился, то он будет удалить этот элемент из списка подозреваемых. Существует простой реализация сильной полноты, используя слабую полноту:
переводится, пожалуйста, подождите..
