All streams
Search
Write a publication
Pull to refresh
23
1
Ваулин Арис Ефимович @VAE

Пользователь

Send message
Как ограничивались типы (виды) структурирования? Создавался список? Этот момент очень важен, но ясности маловато. Когда имеет смысл применять, а когда нет смысла?
Можете ли указать, какие вопросы (проблемы) очередей разрешались эвристиками (их семантика), а какие строгим математическим подходом и как это обосновывалось?
молодец, завидую упорству
Будущее уже близко, совсем рядом готовьтесь!!!
Для сегодняшнего дня Вот и Вот это совсем не является большим количеством статей как Вам бы хотелось. Аргумент слабоват на мой взгляд.
Да, принципиальный подход (креатив) не демонстрируется, а из анализа это должно следовать. Иначе цель анализа не достигнута.
Впрочем она и не формулировалась.
Что-то реакция отсутствует. Хоть бы про недостатки что-то сказали, а так просто пересказ.
Вопрос полноты, независимости и непротиворечивости не поднимался?
Все или почти все начинается с личного опыта, так что продолжайте.
>Мда… Про эту уязвимость известно ой как давно. Сам не раз это видел
Зато сколько разговоров (есть о чем?). Присмотритесь к другим решениям и там ой как давно что-то найдется. Ходим мимо и не видим. У хакеров рук на все не хватает, не успевают они по всем уязвимостям пройтись…
Разработчики новых стандартов ГОСТ Р 34.12–2015 и ГОСТ Р 34.13–2015, в требования не включили возможность включения их без доработок в TSL и в прочие сервисы? (чисто русский подход). Теперь пишем статьи об этом и так по кругу. Авторам есть о чем писать.
А где креатив? Цепляние за известное, старое, в какое будущее нас приведет? Мысли в оковах дел не улучшают.
«Классика» любых проектов предполагает наличие ЗАДАЧИ (ее не увидел), которая диктует ТРЕБОВАНИЯ (их тоже не видно), ограничения, допущения, условия, требуемые ресурсы. Вывод напрашивается: о чем же публикация.
Задача решена или нет? Как узнать? Если решена, то с каким качеством?
Вопросы можно продолжать…
Все больше о плюсах, а слабостей, уязвимостей, что нет?
Словарь-то составили, но авторам статей иногда перед созданием текстов его следовало бы открывать. Все, что им не подходит — критиковать.
А — то, не прижилось.
Хотелось бы почитать об уязвимостях протоколов, которые используются и не используются (пока) нарушителем, увидеть анализ слабостей и результаты анализа с оценками.
Как совершенствуются атаки на протоколы, новые уязвимости?
Да-а-а, занимательно! Особенно про двоих. Один в начальники, другой — в прорыв.
>формула состояния кубита выглядит так: |ψ⟩= α|0⟩ + β|1⟩,
волновая функция — это что-то другое? По обозначениям не заметно.
Знаки ( — ) кое-где потерялись, будьте повнимательнее
Да-а- развели базар, а чем закончили?

Information

Rating
1,624-th
Location
Санкт-Петербург, Санкт-Петербург и область, Россия
Date of birth
Registered
Activity