Как ограничивались типы (виды) структурирования? Создавался список? Этот момент очень важен, но ясности маловато. Когда имеет смысл применять, а когда нет смысла?
Можете ли указать, какие вопросы (проблемы) очередей разрешались эвристиками (их семантика), а какие строгим математическим подходом и как это обосновывалось?
Да, принципиальный подход (креатив) не демонстрируется, а из анализа это должно следовать. Иначе цель анализа не достигнута.
Впрочем она и не формулировалась.
>Мда… Про эту уязвимость известно ой как давно. Сам не раз это видел
Зато сколько разговоров (есть о чем?). Присмотритесь к другим решениям и там ой как давно что-то найдется. Ходим мимо и не видим. У хакеров рук на все не хватает, не успевают они по всем уязвимостям пройтись…
Разработчики новых стандартов ГОСТ Р 34.12–2015 и ГОСТ Р 34.13–2015, в требования не включили возможность включения их без доработок в TSL и в прочие сервисы? (чисто русский подход). Теперь пишем статьи об этом и так по кругу. Авторам есть о чем писать.
«Классика» любых проектов предполагает наличие ЗАДАЧИ (ее не увидел), которая диктует ТРЕБОВАНИЯ (их тоже не видно), ограничения, допущения, условия, требуемые ресурсы. Вывод напрашивается: о чем же публикация.
Задача решена или нет? Как узнать? Если решена, то с каким качеством?
Вопросы можно продолжать…
Словарь-то составили, но авторам статей иногда перед созданием текстов его следовало бы открывать. Все, что им не подходит — критиковать.
А — то, не прижилось.
Хотелось бы почитать об уязвимостях протоколов, которые используются и не используются (пока) нарушителем, увидеть анализ слабостей и результаты анализа с оценками.
>формула состояния кубита выглядит так: |ψ⟩= α|0⟩ + β|1⟩,
волновая функция — это что-то другое? По обозначениям не заметно.
Знаки ( — ) кое-где потерялись, будьте повнимательнее
Впрочем она и не формулировалась.
Все или почти все начинается с личного опыта, так что продолжайте.
Зато сколько разговоров (есть о чем?). Присмотритесь к другим решениям и там ой как давно что-то найдется. Ходим мимо и не видим. У хакеров рук на все не хватает, не успевают они по всем уязвимостям пройтись…
Задача решена или нет? Как узнать? Если решена, то с каким качеством?
Вопросы можно продолжать…
А — то, не прижилось.
волновая функция — это что-то другое? По обозначениям не заметно.
Знаки ( — ) кое-где потерялись, будьте повнимательнее