Результаты поиска по запросу "computer-science"
Причина, по которой конец нести, чтобы сделать [закрыто]
Я знаю, что дополнение r-1 для номера r-base должно заканчиваться переносом, если старший бит имеет перенос.Но я не могу понять, почему он должен это делать....
Как исправить этот алгоритм квадратного корня с плавающей точкой
Я пытаюсь вычислить 32-битный корень с плавающей точкой IEEE-754 для различных входов, но для одного конкретного входа нижеприведенный алгоритм, основанный н...
Уменьшение одним алгоритмом
Если определение уменьшения на одну стратегию таково:Стратегия, при которой размер решаемой задачи постоянно уменьшается на один элемент на каждой итерации »...
Преобразование EBNF в BNF
Прошло несколько лет с тех пор, как я изучал компьютерный язык, и поэтому я забыл о тонкостях BNF и EBNF и у меня нет учебника рядом со мной. В частности, я ...
Как запустить Афину | Coq | Изабель кодирует удаленно?
Я создавал Web IDE (WIDE) для доказательства теорем в области компьютерных наук. Возможно, вы знаете, есть 3 наиболее распространенных помощника по доказател...
Является ли условное ветвление требованием полноты по Тьюрингу?
Я искал в Интернете, и я нашел несколько противоречивых ответов. Некоторые источники утверждают, что язык / машина / что-у-вас завершается по Тьюрингу тогда ...
который может быть применен к методу в классе, который утверждает инварианты класса:
гекодеры на работе [https://rads.stackoverflow.com/amzn/click/com/1430219483], автор спрашивает: «Как вы используете инварианты в вашем коде». Пожалуйста, объясните, что означает этот вопрос. Я видел классовые инвариантына ...
Источник: CompTIA ® Security + Руководство по основам сетевой безопасности - Пятое издание - Марк Чампа -Страница 191
лько я понимаю, хеш-код и контрольная сумма являются похожими вещами - числовое значение, рассчитанное для блока данных, то естьотносительно уникальный. Т.е. вероятность того, что два блока данных дадут одно и то же числовое значение хэш / ...