Domande con tag 'theory'

1
risposta

Teoria in tempo reale: come viene implementata la trasformazione del periodo con le richieste di ritardo?

Per far fronte ai sovraccarichi temporanei con un sistema in tempo reale pianificato con pianificazione monotona della velocità , si può usare trasformazione del periodo per ridurre il periodo dei processi importanti in modo che abbiano una p...
posta 25.10.2014 - 09:24
3
risposte

Perché gli algoritmi e le strutture dati sono importanti? [duplicare]

Sembra che molti programmi di scienze informatiche a livello universitario e interviste ai programmatori si concentrino pesantemente su algoritmi e strutture di dati. Sono curioso di sapere perché le università e i datori di lavoro attribuisco...
posta 26.09.2013 - 02:09
2
risposte

La macchina di Turing può essere classificata? [chiuso]

La macchina di Turing può essere classificata per es. come una macchina Mealy? Perchè no? Una macchina di Turing può essere immessa su un'altra macchina di Turing senza complicazioni come i problemi di interruzione? Grazie     
posta 21.06.2012 - 08:46
2
risposte

Miglioramento della disponibilità rispetto al tempo medio tra i guasti

Supponiamo che io abbia a che fare con un sistema inaffidabile a cui molti utenti accedono / fallisce, diciamo X volte per X minuti settimanalmente. Se solo una delle seguenti cose può essere migliorata per qualsiasi motivo, cosa è più important...
posta 04.10.2018 - 06:18
2
risposte

La verifica e la convalida sono garanzia della qualità e controllo qualità?

Dopo aver letto un libro ho trovato una nota che la verifica e la convalida possono essere sia la garanzia della qualità che il controllo della qualità. Non riesco a vedere come possa essere la garanzia della qualità, perché entrambi forniscono...
posta 04.11.2012 - 11:03
1
risposta

Se il set di istruzioni MIPS è stato modificato per soddisfare la domanda di teoria di 128 record

Se il set di istruzioni MIPS è stato modificato per ospitare 128 record e 4 volte più istruzioni type-I, quale sarebbe il più grande valore immediato esadecimale che potrebbe essere supportato, mantenendo le istruzioni a 32 bit?     
posta 29.10.2016 - 18:23
1
risposta

Dimostrate che la comunicazione con il computer esiste solo per chiamate di funzione ed eventi

Sto scrivendo un articolo sull'uso di un broker di messaggi per la comunicazione tra processi in cui dichiaro che tutte le comunicazioni informatiche possono essere suddivise in due categorie: Chiamate di funzioni Eventi Il mio ragionam...
posta 27.01.2018 - 16:56
4
risposte

Gli oratori non anglofoni sono meglio protetti dal phishing (internazionale)?

Dopo aver ricevuto dozzine di e-mail di spam nell'ultimo anno con la mia posta thrash (usata per "È necessario effettuare il login una volta per controllare questo prodotto .." - Siti, ecc.) ho notato che erano per lo più tradotte (se sono affat...
posta 18.10.2016 - 11:02
5
risposte

Quanto è prezioso il segreto di un algoritmo?

In superficie, l'inavvisibilità di sicurezza attraverso l'oscurità è direttamente in disaccordo con il concetto di segreti condivisi (cioè "password"). Vale a dire: se la segretezza attorno alle password è preziosa, allora per estensione sic...
posta 24.11.2012 - 08:21
8
risposte

Una forza distruttiva può sempre perdere informazioni attraverso i pacchetti HTTP. Dovrei preoccuparmi di configurare le regole in uscita sul mio firewall?

Conosco i firewall, ma non sono assolutamente un esperto di sicurezza. E recentemente, mi chiedo come configurare efficacemente le regole in uscita del firewall di qualsiasi azienda. Per motivi di discussione, supponiamo che sia installato u...
posta 04.01.2016 - 11:00