2,860 matches
-
americană a fost dominată de Sega Genesis imediat după debutul ei în 1989. Sistemul SNES s-a dovedit a fi un rival foarte puternic încă de la apariția lui în 1991. TurboGrafx 16 al NEC a fost primul sistem pe 16 biți comercializat în America de Nord, dar din cauza lipsei unei game variate de jocuri în limba engleză și a strategiei de marketing excelente a celor de la Sega, nu a avut succes la publicul american. În Japonia s-a întâmplat exact contrariul, Turbografx 16
Joc video () [Corola-website/Science/303382_a_304711]
-
Sega a lansat Sega Saturn și Sony a debutat pe scena jocurilor video cu PlayStation. Ambele console foloseau tehnologie pe 32 de biti; ușa pentru dezvoltarea jocurilor 3D era deschisă. După multe amânări, Nintendo a lansat consola pe 64 de biți, Nintendo 64 în 1996, vânzând mai mult de 1,5 milioane de unități în doar trei luni. Jocul Super Mario 64 a devenit definitoriu pentru jocurile 3D de platformă. În 1996 avându-și debutul pe PlayStation, PaRappa the Rapper a
Joc video () [Corola-website/Science/303382_a_304711]
-
în particular. Acest fenomen se produce indiferent de distanță dintre particule. Pe baza acestor două proprietăți neintuitive ale mecanicii cuantice (incertitudinea și legătura), au fost inventate două tipuri de protocoale de criptare cuantică. Primul folosește polarizarea fotonilor pentru a codifică biții de informație și se bazează pe natură aleatoare a fizicii cuantice pentru a evita interceptarea mesajului. Al doilea folosește fotoni legați pentru a codifică biți, si se bazează pe faptul că informația apare doar dupa măsurători făcute de părțile ce
Criptare cuantică () [Corola-website/Science/302978_a_304307]
-
inventate două tipuri de protocoale de criptare cuantică. Primul folosește polarizarea fotonilor pentru a codifică biții de informație și se bazează pe natură aleatoare a fizicii cuantice pentru a evita interceptarea mesajului. Al doilea folosește fotoni legați pentru a codifică biți, si se bazează pe faptul că informația apare doar dupa măsurători făcute de părțile ce comunica. Fotoni polarizați - Charles H. Bennett și Gilles Brassard (1984) Această metodă de criptare folosește pulsuri de lumină polarizată, cu un singur foton în fiecare
Criptare cuantică () [Corola-website/Science/302978_a_304307]
-
foton în fiecare puls. Să presupunem două tipuri de polarizare, liniară și circulară. Polarizarea liniară poate fi verticală sau orizontală iar cea circulară poate fi în sens trigonometric sau invers. Orice fel de polarizare a unui foton poate codifică un bit de informație, de exemplu polarizarea verticală pentru 0 și cea orizontală pentru 1 sau sens trigonometric pentru 1 și invers pentru 0. Pentru a genera o cheie aleatorie, emițătorul trebuie să folosească polarizarea orizontală și verticală cu probabilitate egală. Pentru
Criptare cuantică () [Corola-website/Science/302978_a_304307]
-
mesajul cu o cheie, dar după ce l-a trimis să pretindă că mesajul era altul, criptat cu alta cheie. Motivul este ca un eventual interceptor, care doar asculta o mică parte a mesajului (și modifică un numar destul de mic de biți, care nu dau de bănuit) va ști ce s-a întâmplat cu o parte a biților transmiși. Dacă sunt forțați să arate ceea ce a fost trimis și cheia folosită, cei doi agenți care au comunicat trebuie să-și schimbe cheile
Criptare cuantică () [Corola-website/Science/302978_a_304307]
-
cu alta cheie. Motivul este ca un eventual interceptor, care doar asculta o mică parte a mesajului (și modifică un numar destul de mic de biți, care nu dau de bănuit) va ști ce s-a întâmplat cu o parte a biților transmiși. Dacă sunt forțați să arate ceea ce a fost trimis și cheia folosită, cei doi agenți care au comunicat trebuie să-și schimbe cheile și deci și înregistrările care au fost folosite pentru a le genera, pentru a putea să
Criptare cuantică () [Corola-website/Science/302978_a_304307]
-
oricărui fel de date reprezentate de calculator în format binar, spre deosebire de cifrurile clasice care criptau doar texte în limbaj scris, dizolvând utilitatea abordării lingvistice a criptanalizei în multe cazuri. Multe cifruri informatice pot fi caracterizate prin operarea pe secvențe de biți (uneori pe grupuri sau blocuri), spre deosebire de schemele clasice și mecanice, care manevrează caractere tradiționale (litere și cifre) direct. Totuși, calculatoarele au ajutat și criptanaliștii, ceea ce a compensat până la un punct creșterea complexității cifrurilor. Cu toate acestea, cifrurile moderne bune au
Criptografie () [Corola-website/Science/302977_a_304306]
-
distanță securizat. Multe alte cifruri pe blocuri au fost elaborate și lansate, cu diverse calități. Multe au fost sparte. Cifrurile pe flux de date, în contrast cu cele pe blocuri, creează un flux arbitrar de material-cheie, care este combinat cu textul clar, bit cu bit sau caracter cu caracter. Într-un cifru pe flux de date, fluxul de ieșire este creat pe baza unei stări interne care se modifică pe parcursul operării cifrului. Această schimbare de stare este controlată de cheie, și, la unele
Criptografie () [Corola-website/Science/302977_a_304306]
-
Multe alte cifruri pe blocuri au fost elaborate și lansate, cu diverse calități. Multe au fost sparte. Cifrurile pe flux de date, în contrast cu cele pe blocuri, creează un flux arbitrar de material-cheie, care este combinat cu textul clar, bit cu bit sau caracter cu caracter. Într-un cifru pe flux de date, fluxul de ieșire este creat pe baza unei stări interne care se modifică pe parcursul operării cifrului. Această schimbare de stare este controlată de cheie, și, la unele cifruri, și
Criptografie () [Corola-website/Science/302977_a_304306]
-
unui caz ușor într-unul dificil, și invers. În orice caz, schema a fost spartă de Adi Shamir, nu prin atacarea problemei rucsacului, ci prin coruperea conversiei de la rucsacul ușor la cel dificil. Pentru a cripta un mesaj de "n" biți, alegeți o secvență supercrescătoare de "n" numere naturale (excluzând zero). (O secvență supercrescătoare este o secvență în care fiecare element este mai mare decât suma tuturor celor dinaintea sa, de exemplu {1, 2, 4, 8, 16} ) Alegeți un număr întreg
Merkle-Hellman () [Corola-website/Science/304522_a_305851]
-
Existența inversului modular al lui "r" este necesară pentru a face posibilă decriptarea. Acum calculați secvența unde β = "rw" (mod "q"). Cheia publică este β, îm timp ce cheia privată este ("w", "q", "r"). Pentru a cripta mesajul de "n" biți unde α este al "i"-lea bit al mesajului și α formula 2 {0, 1}, calculați Cripotextul este atunci "c". Ideea decriptării este determinarea lui "s" = "r" (mod "q"). "s" este cheie privată în acest criptosistem. Acum se poate converti problema
Merkle-Hellman () [Corola-website/Science/304522_a_305851]
-
necesară pentru a face posibilă decriptarea. Acum calculați secvența unde β = "rw" (mod "q"). Cheia publică este β, îm timp ce cheia privată este ("w", "q", "r"). Pentru a cripta mesajul de "n" biți unde α este al "i"-lea bit al mesajului și α formula 2 {0, 1}, calculați Cripotextul este atunci "c". Ideea decriptării este determinarea lui "s" = "r" (mod "q"). "s" este cheie privată în acest criptosistem. Acum se poate converti problema NP-completă, extrapolând α din "c" (utilizând un
Merkle-Hellman () [Corola-website/Science/304522_a_305851]
-
unul dintre operanzi este adevărat. Tabelul de adevăr al lui p XOR q (scris și p + q, p ⊕ q, sau p ≠ q) este următorul: Pot fi deduse echivalenețele următoare: Operația XOR generalizată sau n-ară este adevărată atunci când numărul de biți 1 este impar. Simbolul utilizat pentru disjuncția exclusivă variază de la un câmp de aplicare la altul, și depinde chiar și de proprietățile evidențiate într-un anumit context de discuție. Pe lângă abrevierea "XOR", oricare dintre simbolurile următoare pot fi întâlnite: Disjuncția
Disjuncție exclusivă () [Corola-website/Science/304675_a_306004]
-
și comutativă. De aceea, parantezele pot fi omise pentru operații succesive, iar ordinea termenilor este indiferentă. De exemplu, avem următoarele ecuații: Această secțiune folosește următoarele simboluri: Ecuațiile următoare derivă din axiomele logice: Disjuncția exclusivă este des utilizată pentru operații pe biți. Exemple: Așa cum s-a notat mai sus, deoarece disjuncția exclusivă este echivalentă cu adunarea modulo 2, disjuncția exclusivă pe biți a două șiruri de "n" biți este identică cu adunarea vectorilor în spațiul vectorial formula 12. În informatică, disjuncția exclusivă are
Disjuncție exclusivă () [Corola-website/Science/304675_a_306004]
-
ecuații: Această secțiune folosește următoarele simboluri: Ecuațiile următoare derivă din axiomele logice: Disjuncția exclusivă este des utilizată pentru operații pe biți. Exemple: Așa cum s-a notat mai sus, deoarece disjuncția exclusivă este echivalentă cu adunarea modulo 2, disjuncția exclusivă pe biți a două șiruri de "n" biți este identică cu adunarea vectorilor în spațiul vectorial formula 12. În informatică, disjuncția exclusivă are mai multe utilizări: În circuitele logice, un sumator simplu poate fi construit cu o poartă XOR pentru a aduna numerele
Disjuncție exclusivă () [Corola-website/Science/304675_a_306004]
-
Ecuațiile următoare derivă din axiomele logice: Disjuncția exclusivă este des utilizată pentru operații pe biți. Exemple: Așa cum s-a notat mai sus, deoarece disjuncția exclusivă este echivalentă cu adunarea modulo 2, disjuncția exclusivă pe biți a două șiruri de "n" biți este identică cu adunarea vectorilor în spațiul vectorial formula 12. În informatică, disjuncția exclusivă are mai multe utilizări: În circuitele logice, un sumator simplu poate fi construit cu o poartă XOR pentru a aduna numerele și o serie de porți AND
Disjuncție exclusivă () [Corola-website/Science/304675_a_306004]
-
serie de porți AND, OR și NOT pentru a crea transportul. În unele arhitecturi de calculatoare, este mai eficient să se memoreze un zero într-un registru prin aplicarea operației XOR asupra registrului cu el însuși (operația XOR aplicată unui bit cu el însuși dă întotdeauna zero) decât încărcarea și memorarea valorii zero. În rețelele neuronale simple cu prag activat, modelarea funcției 'xor' necesită un al doilea strat, deoarece 'xor' nu este o funcție liniar separabilă. Disjuncția exclusivă este folosită uneori
Disjuncție exclusivă () [Corola-website/Science/304675_a_306004]
-
din celelalte hard-uri. Dacă hard-ul conținând codice 2 este pierdut, codice 1 și codice 3 pot fi supuse lui XOR pentru a recupera octetul pierdut. XOR este de asemenea folosit pentru detectarea depășirilor în rezultatul operațiilor aritmetice binare cu semn. Dacă bitul cel mai din stânga care este reținut nu este același cu infinitatea de numere de la stânga, înseamnă că a avut loc o depășire. Aplicarea XOR asupra celor doi biți dă "one" dacă este depășire. XOR poate fi folosit pentru interschimbarea a
Disjuncție exclusivă () [Corola-website/Science/304675_a_306004]
-
folosit pentru detectarea depășirilor în rezultatul operațiilor aritmetice binare cu semn. Dacă bitul cel mai din stânga care este reținut nu este același cu infinitatea de numere de la stânga, înseamnă că a avut loc o depășire. Aplicarea XOR asupra celor doi biți dă "one" dacă este depășire. XOR poate fi folosit pentru interschimbarea a două variabile numerice, utilizând Algoritmul interschimbării XOR; totuși, acesta este considerat ca fiind doar o curiozitate și nu este recomandat a se folosi în practică.
Disjuncție exclusivă () [Corola-website/Science/304675_a_306004]
-
și volum prestabilit, pentru atingerea anumitor scopuri. Cuvântul este tot unul artificial, provenind din engleză, și format prin analogie parțială cu pixelul: „voxel” = "volume element". Definirea atributelor se poate face pe 1, 2, 4, 8, 16 sau și mai mulți biți pentru fiecare plan de culoare/transparență. De exemplu, pixelul definit pe 1 bit formează o imagine alb/negru (compusă doar din aceste 2 culori), 8 biți - o imagine "greyscale" care suportă 256 de nuanțe de gri, dar poate fi definit
Pixel () [Corola-website/Science/303519_a_304848]
-
din engleză, și format prin analogie parțială cu pixelul: „voxel” = "volume element". Definirea atributelor se poate face pe 1, 2, 4, 8, 16 sau și mai mulți biți pentru fiecare plan de culoare/transparență. De exemplu, pixelul definit pe 1 bit formează o imagine alb/negru (compusă doar din aceste 2 culori), 8 biți - o imagine "greyscale" care suportă 256 de nuanțe de gri, dar poate fi definit și ca 3x8 biți (imagine RGB), 4x8 biți (imagine CMYK, Lab sau HSL
Pixel () [Corola-website/Science/303519_a_304848]
-
atributelor se poate face pe 1, 2, 4, 8, 16 sau și mai mulți biți pentru fiecare plan de culoare/transparență. De exemplu, pixelul definit pe 1 bit formează o imagine alb/negru (compusă doar din aceste 2 culori), 8 biți - o imagine "greyscale" care suportă 256 de nuanțe de gri, dar poate fi definit și ca 3x8 biți (imagine RGB), 4x8 biți (imagine CMYK, Lab sau HSL etc.) ș.a. ul poate avea formă pătrată (cea mai des întâlnită, în special
Pixel () [Corola-website/Science/303519_a_304848]
-
de culoare/transparență. De exemplu, pixelul definit pe 1 bit formează o imagine alb/negru (compusă doar din aceste 2 culori), 8 biți - o imagine "greyscale" care suportă 256 de nuanțe de gri, dar poate fi definit și ca 3x8 biți (imagine RGB), 4x8 biți (imagine CMYK, Lab sau HSL etc.) ș.a. ul poate avea formă pătrată (cea mai des întâlnită, în special la imaginile fotografice), sau și formă dreptunghiulară, îndeosebi folosit pentru reproduceri video (televizor, proiector video etc.). Numărul absolut
Pixel () [Corola-website/Science/303519_a_304848]
-
exemplu, pixelul definit pe 1 bit formează o imagine alb/negru (compusă doar din aceste 2 culori), 8 biți - o imagine "greyscale" care suportă 256 de nuanțe de gri, dar poate fi definit și ca 3x8 biți (imagine RGB), 4x8 biți (imagine CMYK, Lab sau HSL etc.) ș.a. ul poate avea formă pătrată (cea mai des întâlnită, în special la imaginile fotografice), sau și formă dreptunghiulară, îndeosebi folosit pentru reproduceri video (televizor, proiector video etc.). Numărul absolut de pixeli ai unei
Pixel () [Corola-website/Science/303519_a_304848]