Вариант 3400017049.
Какая из перечисленных ниже схем шифрования наиболее близка к абсолютно безопасной?
Рассмотрите следующие возможные структуры данных для набора из n различных целых чисел
Для какой из этих структур данных требуется количество шагов, чтобы найти и удалить 7-й по величине элемент O(logn) в наихудшем случае?
Рассмотрите следующую функцию
double power(double base, unsigned int exponent) { if (exponent == 0) return 1.0; else if (even(exponent)) return power(base*base, exponent/2); else return power(base*base, exponent/2)*base; }
Сколько умножений выполняется в результате использования вызова power(5.0, 12)?
(В эту сумму не включайте деления)
Одним из подходов к обработке данных нечеткой логики может быть разработка компьютера с использованием троичной логики (base-3), чтобы данные могли храниться в виде «true», «false» и «unknown»
Если каждый элемент троичной логики называется flit, то сколько таких элементов требуется для представления как минимум 256 различных значений?
Два процессора, M-5 и M-7, реализуют один и тот же набор инструкций
Процессор M5 использует 5-ступенчатый конвейер и тактовый цикл 10 наносекунд
Процессор M-7 использует 7-ступенчатый конвейер и тактовый цикл 7,5 наносекунд
Что из приведенного ниже верно?
Какие из следующих задач будут решаться с помощью алгоритмов за полиномиальное время, если предполагается, что ?
Что из перечисленного НЕ является разумным обоснованием выбора режима активного ожидания для асинхронного события?
Чтобы найти решение уравнения для полинома степени с производной , метод Ньютона делает итерации вида
начиная с некоторого начального значения , достаточно близкого к желаемому решению , чтобы обеспечить сходимость к для фиксированных значений и , что из приведенного ниже представляет порядок увеличения минимального числа итераций, необходимого для вычисления с точностью до бит как функции из ?
В системах с поддержкой автоматического управления памятью, сборщик мусора обычно отвечает за возврат выделенных объектов памяти, содержимое которых не может повлиять на какие-либо будущие допустимые вычисления
Такие объекты идентифицируются путем того, что к ним невозможно получить доступ из корневого набора
Что из приведенного ниже не является часть корневого набора в типичном сборщике мусора?
Какой из следующих протоколов, относящихся к набору интернет-протоколов (IP), наилучшим образом описывает назначение протокола разрешения адресов (Address Resolution Protocol)?