Захист даних на мережевому рівні

На мережевому рівні застосовуються два основних алгоритму: SKIP і IPSec Різниця в алгоритмах, головним чином, полягає в способі генерації та пе-редачі ключів для шифрування вмісту пакетів 561 Протокол SKIP Протокол SKIP (Simple Key management for Internet Protocol – просте управління ключами для IP-протоколу) розроблений компанією Sun Microsystems в 1994 році Основними його властивостями є: апаратна […]

Коливається струна

При використанні семплів виникає ряд цікавих проблем Перша з них полягає в тому, що отримувана нота звичайно має кілька механічне звучання Це відбувається тому, що справжні музичні інструменти, коли на них грають, звучать щоразу по-різному Невеликі відмінності в тоні і фактурою для них природні

Рекурсивних ОБРОБКА ЗАПИТІВ

Як було зазначено в попередньому розділі, одна з найбільш видатних особливостей дедуктивних систем баз даних полягає в тому, що в них підтримується рекурсія (Рекурсивні визначення правил і тому також рекурсивні запити) На підставі цього в останні кілька років проводилися інтенсивні дослідження методів реалізації такої рекурсії У цьому розділі наведені деякі результати подібних досліджень

Алгоритм пошуку в глибину в Visual C # (Sharp)

У системах ШІ потрібно виконувати пошук даних, тому базовим алгоритмом для системи ШІ є алгоритм пошуку У цьому розділі ми розробимо алгоритм пошуку в глибину У ІІ також застосовуються інші пошуки, наприклад А * або пск в ширину, але всі вони засновані на тій же самій ідеї, що і алгоритм пошуку

Проектування расширяемого класу

Тепер можна виправдати складність класу Attr Чому б не зробити name і value простими і загальнодоступними полями Тоді можна було б повністю усунути з класу цілих три методи, оскільки відкривається можливість прямого доступу до цих полів Відповідь полягає в тому, що клас Attr проектувався з урахуванням можливого розширення Зберігання його даних у відкритих полях має […]

Як я розбирався з форматами ADPCM

Хоча IMA дійсно надає повний пакет специфікацій на IMA ADPCM, в тому числі приклади програм, що реалізують даний стандарт, мені не вдалося відшукати детальної інформації по реалізаціям останнього, підготовленим Microsoft і Apple Крім того, щоб не допустити можливого порушення авторських прав IMA, я навмисно не використовував розроблені цією організацією приклади Деякий корисний матеріал мені вдалося […]

Процес розкриття даних – ЧАСТИНА 3

Розгортання Існує кілька методів впровадження функцій розкриття даних у додатки ■ Безпосереднє створення XMLA, що взаємодіє зі службою аналізу за допомогою протоколу SOAP Це дозволяє використовувати повну функціональність розкриття даних ціною поглибленого програмування

Складність алгоритмів

компютерних та повязаних з ними дисциплінах корисно висловлювати складність, або масштабованість, алгоритмів за допомогою кількісних значущих характеристик (на відміну від менш наочних характеристик, таких як швидкий чи повільний) Існують різні методи представлення масштабованості Один з найбільш часто використовуваних підходів – це дослідження асимптотичного поведінки алгоритмів Асимптотична поведінка – це поведінка алгоритму при досить великих значеннях […]

Виконання алгоритму пошуку в глибину в Visual C # (Sharp)

Всі необхідні компоненти алгоритму пошуку в глибину, включаючи тести, були реалізовані, і тепер ми готові приступити до його тестування Для першого теа спробуємо знайти маршрут між Монреалем і Сіетлом На рис 47 можна веть, що існують два варіанти цього маршруту: через Лос-Анджелес і через Торонто Але наш алгоритм видає наступний, досить дивний, результат (ми не […]

Висновок., Різне, Програмування, статті

Автор: Кулях Олександр Ці нотатки доповнюють мою статтю “Паралельне обчислення CRC32”. Пропонується алгоритм обчислення CRC64, заснований на тих же ідеях. Продуктивність алгоритму в 2-2.5 рази вище стандартної табличної реалізації обчислення CRC64. На комп’ютері з процесором E6850/3.2GHz він витрачає 2.66 такту процесора на байт, тобто швидкість обробки даних при обчисленні CRC64 становить 0.375 байта за такт […]