A. 限制通信路径 B. 增加可用资源 C. 限制访问 D. 事务
A. 内测 B. 使用中介 C. 先来先服务 D. 攻击者的识别
A. 黑板 B. 监控中心 C. 中央数据中心 D. 知识源
A. 点对点模式 B. 发布-订阅模式 C. 全广播模式 D. 无派遣模块的事件处理机制