Результаты поиска
Материал из 0x1.tv
Показаны 1-20 из 56 результатов запроса Скрытые, выполненного за 0.001 секунд. Статистика:
- ... создания
параллельных программ — от анализа алгоритмов на наличие в них внутреннего (скрытого) параллелизма и его параметров
до разработки рациональных методов эквивалентных преобразований алгоритмов ...11 КБ (130 слов) - 12:54, 3 марта 2026 - ... Краснов, SECR-2018).pdf|left|page=-|300px]]
{{----}}
[[File:{{#setmainimage:Анализ скрытых направлений исследований в нефтегазовой отрасли с помощью онлайн-библиотеки OnePetro (Федор Краснов, SECR ...2 КБ (74 слова) - 06:21, 20 октября 2025 - __HIDDENCAT__6 вхождений (6 подкатегорий, 0 файлов) - 12:02, 4 сентября 2021

Файл:Анализ скрытых направлений исследований в нефтегазовой отрасли с помощью онлайн-библиотеки OnePetro (Федор Краснов, SECR-2018).pdf (720 × 540 (914 КБ)) - 13:25, 1 ноября 2018
Файл:Анализ скрытых направлений исследований в нефтегазовой отрасли с помощью онлайн-библиотеки OnePetro (Федор Краснов, SECR-2018)!.jpg (720 × 540 (60 КБ)) - 09:23, 2 ноября 2018
Файл:Практикум по изучению скрытого в алгоритмах параллелизма и его рационального использования (OSEDUCONF-2023).pdf (720 × 540 (3,18 МБ)) - 03:11, 18 января 2024
Файл:Практикум по изучению скрытого в алгоритмах параллелизма и его рационального использования (OSEDUCONF-2023)!.jpg (1411 × 738 (257 КБ)) - 03:12, 18 января 2024- ... каналам (блокировки, баны), свой доступ целиком, или что всё это вообще прекратит работу и все скрытые там знания исчезнут — для вас, а быть может для всех: история «FriendFeed», «ICQ», «Skype ...9 КБ (112 слов) - 17:19, 28 февраля 2026
- ... документации на процессор и периферийные устройства и даже при ее наличии существует множество скрытых моментов, которые значительно увеличивают время разработки привносят ошибки и уязвимости. Поэтому ...11 КБ (257 слов) - 09:30, 2 марта 2026
- ... могут быть таким образом изолированы
* сильная связь с реальной системой, например нельзя скрыть от пользователя число ядер или название процессора.
{{SlidesSection}}
[[File:Изоляция пользователей ...12 КБ (171 слово) - 11:02, 2 марта 2026 - ... >user0</tt>). Далее уже выполним набор команд под
root для переноса каталога <tt>drive_c</tt> в скрытый <tt>/srv</tt>, разрешение всем записи и создания на него символьной ссылки в
<tt>user0</tt ...9 КБ (291 слово) - 14:37, 3 марта 2026 - ... Изд. МГУ, 2010. — 168 c.</ref> и исследуются пределы потенциала внутреннего (скрытого) их параллелизма, которые возможно получить в ходе разработки планов параллельного выполнения основанных на ...14 КБ (189 слов) - 13:06, 2 марта 2026
- ... курсе?
* Запуск OBS, просмотр решения студента и видеозапись экрана в режиме Pause/Unpause (чтобы скрыть паузы на обдумывание). Исправление ошибок–косяков, показ лучших практик, и параллельно быстрое ...58 КБ (789 слов) - 08:23, 4 января 2026 - ... питон-модуль <tt>[https://github.com/belonesox/pyalgovisualizer pyalgovisualizer]</tt>, использующий
* скрытый код визуализации структур данных на питоне (код не сложный, и его пишет преподаватель ...17 КБ (181 слово) - 21:45, 28 февраля 2026 - ... ;Дж. [http://algowiki-project.org]</ref> и исследуются пределы использования
свойства внутреннего (скрытого) их параллелизма, которые реально получить в ходе разработки планов параллельного
выполнения ...17 КБ (231 слово) - 12:43, 3 марта 2026 - ... вопрос не очень корректно, но почему именно? Дело в том, что такая формулировка содержит скрытые смыслы или пресуппозиции — например, то, что было улучшение интерфейса и то, что повысилось удобство ...6 КБ (63 слова) - 12:02, 8 октября 2021
- ... '', программный интерфейс
передачи сообщений).
Разработанное СПО и методики (приёмы выявления скрытого параллелизма и его параметров в произвольных алгоритмах, способы
построения рациональных планов ...14 КБ (235 слов) - 09:24, 3 марта 2026 - ... миграцию виджетов между видимой и скрытой частями панели, аналогично сокрытию неиспользуемых ... одновременно видимых элементов. Подпункты меню скрыты большую часть времени; в инструментальных ...21 КБ (167 слов) - 07:33, 20 октября 2025
- ... открытые данные. Если они есть. Значит надо код и данные от злоумышленника скрыть, а если нельзя скрыть — то обфусцировать. К сожалению, обфускация не может полностью блокировать реверс-инжиниринг. Но ...18 КБ (637 слов) - 08:08, 20 октября 2025
- ... ). Отчеты об ошибках могут быть рассмотрены как статистические данные. В этих данных существуют скрытые зависимости, выявление которых может быть полезно для инженеров по тестированию, разработчиков ...2 КБ (66 слов) - 07:51, 20 октября 2025
Просмотреть (предыдущие 20 | следующие 20) (20 | 50 | 100 | 250 | 500)