Посты для тега : ‘размер’

Режимы функционирования пользовательской станции. – ЧАСТЬ 1

5.2.8.8.            Поми­мо активного и пассивного режима работы мобильных терминалов в стандарте IEEE 802.1 бе с целью экономии ресурса источника питания введены два допол­нительных: «режим сна» (Sleep Mode) и режим ожидания (Idle Mode) [5,7].

Читать далее »

Малоизвестная или недооцененная возможность. Сжатие БД

  Когда вы добавляете данные в БД, программа Access не всегда упаковывает их с максимальной плотностью. Она больше озабочена максимально быстрым извлечением информации из БД и вставкой ее в БД. После того как вы поработаете с БД некоторое время, может оказаться, что ее размер раздувается как рыба недельной давности, полежавшая на солнце. Если вы хотите […]

Читать далее »

Увеличение ширины элемента управления до ширины формы

  Первоначально вы устанавливаете размер элемента управления Поле и он остается неизменным. Но с помощью привязки можно растянуть или сжать элементы управления в соответствии с размером окна программы Access. И до тех пор, пока вы не поместите другие элементы управления у них на пути, у вас не будет проблем с перекрытием элементов.

Читать далее »

Разделы в режиме конструктора

  Секрет освоения режима Конструктор — понимание назначения пяти его разделов. Несмотря на то, что некоторые из них можно оставить пустыми, в каждый отчет они включаются практически в неизменном порядке. ¦  Заголовок отчета (Report Header). Этот раздел выводится один раз в начале отчета, на первой странице. Именно в него вставляются заголовки, эмблемы и ваши имя […]

Читать далее »

Привязка: автоматическое изменение размеров элементов управления

  Первоначально у элементов управления фиксированный, неменяющийся размер. Это свойство позволяет точно разместить большое количество элементов один следом за другим. Но у элементов управления фиксированного размера есть недостаток. Если вы увеличиваете окно программы Access до очень большого размера, элементы управления не смогут использовать дополнительное пространство. Наоборот, если вы делаете окно Access очень маленьким, вы неизбежно […]

Читать далее »

Протокол SSP

Протокол "коммутатор-коммутатор" (Switch-to-Switch Protocol — SSP) представляет собой протокол, используемый узлами DLSw (маршрутизаторами) для того, чтобы устанавливать соединения, определять местонахождение ресурсов, передавать данные, управлять потоком данных и устранять ошибки. В этом протоколе фактически заключается основа технологии DLSw. Вообще говоря, протокол SSP не обеспечивает полной маршрутизации между узлами, поскольку этим в основном занимаются общие протоколы маршрутизации, […]

Читать далее »

Парадокс «дней рождений»

В классическом варианте парадокс «дней рождений» звучит так. Если считать, что дни рождения распределены равномерно, то в группе иэ 24 человек с вероятностью 0,5 у двyx человек празднования дней рождения coвпадут. В криптоанализе этот парадокс используется следующим образом. Пусть С – не пустое множество, а А и В подмножества С. Тогда с большой степенью уверенности […]

Читать далее »

Адаптация к загруженности сети в TCP

ТСР-отиравитель приспосабливается к загруженности сети путем уменьшения скорости передачи данных. Такая адаптация имеет важное значение в свете быстрого роста Internet. В противном случае группа агрессивных ТСР-соедипепий может перегрузить сеть и привести к потере большого числа пакетов. Повторпая передача этих пакетов только увеличивает загрузку. Однако сама сущность протокола IP, в котором отсутствует понятие соединения, затрудняет управление […]

Читать далее »

Алгоритм Ladder-DES

В 1994 г. Терри Риттер (Terry Ritter) предложил алгоритм Four-Rung Ladder- DES (.лестничный DES с четырьмя «ступеньками») [325]. Структура алгоритма приведена на рис. 3.65. Фактически алгоритм выполняет 4 раунда преобразований, в каждом из которых выполняется однократное шифрование половины шифруемого блока данных обычным алгоритмом DES на независимых ключах раундов. Таким образом, размер блока алгоритма Ladder-DES равен […]

Читать далее »

Алгоритм НРС

был разработан известным американским криптологом Ричардом Шреппелем (Richard Schroeppei) из Университета штата Аризона в 1998 г. Весьма необычно авторское название алгоритма (НРС, Hasty Pudding Cipher), первые два слова которого переводятся как «мучной заварной пудинг». Я не нашел где-либо объяснения такого «кулинарного» названия алгоритма; причем даже в спецификации алгоритма встречается множество кулинарных терминов, не используемых обычно […]

Читать далее »
 
Rambler's Top100