Vajad kellegagi rääkida?
Küsi julgelt abi LasteAbi
Logi sisse
✍🏽 Avalikusta oma sahtlis olevad luuletused! Luuletus.ee Sulge

"algoritmiga" - 51 õppematerjali

thumbnail
6
pdf

Algoritmid ja andmestruktuurid: transfers

O(1) Average time complexity of binary search is Kahendotsimise keskmine ajaline keerukus on O(log n) Average time complexity of heapsort is Järjestamise kuhjameetodi keskmine ajaline keerukus on O(n log n) Worst case time complexity of quicksort is Järjestamise kiirmeetodi halvima juhu ajaline keerukus on Vali üks: O (n2) Leaves of a tree are Puu lehed on nodes without children / alluvateta tipud Dijkstra algorithm on graphs is for finding Dijkstra algoritmiga arvutatakse graafis shortest paths from a given vertex to all reachable vertices antud tipust algavaid lühimaid teid kõigisse saavutatavatesse tippudesse Floyd-Warshall algorithm on graphs is for finding Floyd-Warshalli algoritmiga arvutatakse graafis lengths of shortest paths between all pairs of vertices lühimate teede pikkusi kõigi tipupaaride vahel Kruskal algorithm on graphs is for finding Kruskali algoritmiga arvutatakse graafis minimal spanning tree minimaalset toesepuud

Informaatika → Algoritmid ja andmestruktuurid
24 allalaadimist
thumbnail
1
doc

Sissejuhatus IT-sse eksamivariandid vastustega

teha seda, mida klient tõeliselt vajab ja tahab ning kulutada nii vähe raha kui võimalik. 9)üks näide aritmeetilisest funktsioonist, mida ei saa algoritmiga lahendada Funktsioon n^n^n. Seda ei saa algoritmiga lahendada, sest n kasvades kasvab vastus veelgi kiiremini ning juba varsti jääks algoritm n-ö lõpmatult kaua käima

Informaatika → Sissejuhatus...
477 allalaadimist
thumbnail
5
pdf

Diskreetne matemaatika II - neljas kodutöö

7 = 2 3 + 1 1 = 7 - 2 3 = 2 41 - 3 25 - 15 25 + 9 41 = 11 41 - 18 25 Seega = -18 ja = 11 Nüüd saan arvutada võrrandi lahendid: 1 (-18) = = -18 gcd(25,41) 1 11 = = 11 gcd(25,41) Kontroll: Paned saadud x ja y esialgsesse võrrandisse. pp = 25 (-18) + 41 11 = -450 + 451 = 1; vp = 1; pp = vp ja seega on leitud lahendid õiged. Vastus: = -18; = 11 Ülesande jätk: Panen aga tähele, et Eukleidese algoritmiga leitud lahendid pole ainukesed võimalikud. Diskreetne matemaatika II Kodused ülesanded 4 Olga Dalton 104493 IAPB21 Kui avaldada y x-i kaudu, saan: 1 - 25 = 41

Matemaatika → Diskreetne matemaatika
147 allalaadimist
thumbnail
6
docx

Krüpteerimine ( referaat )

ka avaliku võtmega algoritmideks, kuna šifreerimiseks kasutatav võti võib olla avalik. Seda võtit võib teate krüpteerimiseks kasutada suvaline inimene, kuid teadet dekrüpteerida suuda ainult konkreetne inimene, kes teab selleks kasutatavat võtit. Sellistes süsteemideks nimetatakse krüpteerimiseks kasutatavat võtit tihti avalikuks võtmeks, dekrüpteerimiseks kasutatavat võtit aga salajaseks võtmeks. Andmete saatja töötleb enne andmete ülekandmist andmeid teatud algoritmiga ehk krüpteerib andmed ja andmete vastuvõtja teeb läbi vastupidise operatsiooni dekrüpteerides andmed loetavale kujule. Andmete krüpteerimise algoritm defineerib võtme keerukuse, mille abil on võimalik andmeid kaitsta. Mida pikem on kasutatud krüpteerimisvõti seda rohkem on võtmete erinevaid variatsioone ja seda keerukam on võtme toore jõuga lahti murdmine ning seda suurem on konfidentsiaalsus, mida algoritm pakub. Kaasaegsed turvalisimad algoritmid

Informaatika → Arvuti
4 allalaadimist
thumbnail
15
pptx

Esitlus - "Küberkaitse ja kübersõda"

Küberkaitse ja kübersõda Janno Pärtna 11. ki Mõisted Kübersõda ­ võitlus küberruumis, mis hõlmab rünnakuid riigi sõjalise jõu vastu, aga ka tsiviil- ja infrastruktuuride vastu Teenusetõkestusrünne ehk DoS-rünne ­ arvuti või arvutivõrgu ülekoormamine samaaegselt suure hulga päringute saatmise teel Hajutatud teenusetõkestusrünne ehk DDoS-rünne ­ Sarnaneb DoS-ründele. Erinevuseks on ründajate arvukus. Rünne omab tähelepanuväärset mõju, kui päringuid saadavad üheaegselt paljud kasutajad paljudest arvutitest Küberkaitse ­süsteemide vastu suunatud rünnakute kindlaks tegemine, ennetamine ja rünnetele vastamine Botnet (robot network) ­ küberkurjategijate poolt kontrollitav arvutikogum, mis, koosneb suvalistest tavakasutajate arvutitest (zombidest). Krüpteering ­andmete muutmine võõrastele loetamatuks Hacktivism (hack activism) ­ arvutite ja interneti kasutamine poliitiliste vaadete ja inimõiguste propageerimise ning protesti eesmärgil Kü...

Sõjandus → Riigikaitse
27 allalaadimist
thumbnail
12
docx

Harilik iteratsioonimeetod

TALLINNA TEHNIKAÜLIKOOL Nimi perenimi HARILIK ITERATSIOONIMEETOD REFERAAT Juhendaja: nimi Tallinn 2016 Sisukord Mis on iteratsioonimeetod?..............................................................................................................3 Harilik iteratsioonimeetod...............................................................................................................4 Meetodi realisatsioon.......................................................................................................................8 Näide 1)........................................................................................................................................8 Näide 2)........................................................................................................................................9 Allikad................................................

Matemaatika → Matemaatiline analüüs i
6 allalaadimist
thumbnail
21
docx

Graafid ja matemaatiline loogika eksamimaterjal

Aluspuuks nimetatakse G sellist alamgraafi, mis on puu ja sisaldab G kõiki tippe Kruskali algoritm vähima kaaluga aluspuu leidmiseks: o Valime graafist G vähima kaaluga serva k1 o Iga i=2, ..., n-1 korral valime graafist G sellise vähima kaaluga serva ki, mis erineb eelmistest ja ei moodusta nendega koos tsüklit Kruskali algoritmi korrektsus: o Algoritm töötab - 1 sammu, sest igal sammul leidub uus tingimusi rahuldav serv o Kruskali algoritmiga saadakse - 1 serva ja ülimalt tipuga graaf, mis ei sisalda tsükleid, järelikult ta on puu ja graafi toespuu o Olgu Kruskali algoritmiga saadud puu K servad 1, ..., -1. Tõestame, et selle puu kaal on toespuude seas vähim o Olgu 1 graafi suvaline toespuu o Vaatleme järgmist sammu: Olgu esimene Kruskali algoritmis valitud serv puus , mis ei kuulu puusse 1. o Kui lisame puule 1, siis tekib seal tsükkel, mis sisaldab serva .

Matemaatika → Algebra I
21 allalaadimist
thumbnail
4
doc

Kõrgem geodeesia/hüdrograafia 1. kt vastused

Pöördülesandel tuleb vastastikust eraldatust ajas ja ruumis. osalevad antennid uhtemoodi. Eri antennitüüpidel on faasipunkt tõenäoliselt eri vastuvõtjaid,kusjuures üldtundmatud lahendatakse kohtades, seega on soovitav kasutada sessioonis FARA(Fast Ambiguity Resolution Algorith) ühesuguseid vastuvõtjaid. algoritmiga vahetult töös.Satelliide liikuste 43. Milleks kasutatakse andmetöötlusel kaotamine ei ole siin eriti ohtlik,sest peale lukustuse lineaarkombinatsioone? Kuidas nim. nelja taastamist laehendatakse vähem kui minuti jooksul põhilistnkombinatsiooni?- Suhteliste mõõtmise uus üldtundmatu. puhul moodustatalse lineaarkombinatsioonidest nn Staatiline kohamäärang.Sellel puhul kasutatakse vahevaatlused

Merendus → Kõrgem Geodeesia
4 allalaadimist
thumbnail
22
pdf

Algoritmid ja andmestruktuurid: puud, kuhjad

2.1 Operatsioonid Operatsioonid 2 Binomiaalkuhjad 35 2.1 Operatsioonid Ühendamisülesanne Viia antud kahest binomiaalkuhjast ühe kõik kirjed teise. ­ Sisend: kaks binomiaalkuhja. 2 Binomiaalkuhjad 36 2.1 Operatsioonid Lahendusalgoritm Algul ühendatakse binomiaalmetsad üheks metsaks järjestatud järjen- dite põimimise algoritmiga, käsitledes metsi järjenditena, kus kirjeteks on neisse kuuluvad binomiaalpuud ja võtmeteks puude järgud. Saadud mets käiakse läbi alustades vähimast järgust. . . 2 Binomiaalkuhjad 37 2.1 Operatsioonid Lahendusalgoritmi jätk ­ Kui jooksva puu järk on väiksem järgneva puu järgust, siis jät- katakse sama tööd kohe järgmisest puust. ­ Kui jooksva puu järk on võrdne nii järgmise kui ülejärgmise

Matemaatika → Matemaatika
41 allalaadimist
thumbnail
8
pdf

Praktikumide aruanne Automaatjuhtimissüsteemide jätkukursus

% neuronite aktiveerimisfunktsioon. % Piisab ka 1-2 neuronist % suurendades neuronite arvu mittelineaarse akt % funktsiooniga, täpsus % kasvab. 5 neuronit on juba 10'-10, mis on piisavalt % hea. Lineaarse aktiveerimis % funktsiooniga on 1 neuron sama täpne. net.trainFcn = 'trainlm' %treenimisfunktsioon Levenberg ­ % Marquardt teist järku tuletiste maatriksil põhinev net.trainParam.epochs=5000 %iteratsioonide arv Treenime selle loodud närvivõrgu valitud parameetritega ja algoritmiga. net=train(net,P,T) %sim(net,[-1;2]) - närvivõrk oskab mitteilmutatult arvutada 0.3*x1 + 0.9*x2 %ans = % 1.5000 W1=net.IW{1,1} %sisendite kaalukoefitsendid W2=net.LW{2,1} %kihi kaalukoefintsendid B1=net.b{1} %iga neuroni nihe (bias), aktiveerimisfunktisooni nihe B2=net.b{2} W2*B1+B2 % peaaegu null - järelikult W_2*0_1-0_2 Proovisime ka keerulisemat funktsiooni y=(x_1*x_2)/((x_1+x_2)^2+10) Sellist asja ei saaks ainult lineaarsete kihtidega lahendada, vähemalt peidetud kiht

Masinaehitus → Automaatjuhtimisüsteemide...
61 allalaadimist
thumbnail
12
docx

Operatsioonisüsteemi koostisosad ja funktsioonid

tellimiste saabumise järjekorras. Heaks näiteks on järjekord kassas – kes tuli esimesena järjekorda seisma, seda ka teenindatakse esimesena, kes tuli teisena, seda teenindatakse teisena.  Shortest Job Next (SJN) - Olekus „valmis” (ready) olevatest protsessidest valitakse alati järgmisena täitmiseks eeldatavalt kõige kiiremini täidetav protsess. Tegemist on eelisasendust mittetoetava algoritmiga. Eeliseks on see, et lühikese kestusega protsessid saavad kiiremini täidetud ning pole plaanuril tarvis palju vaeva näha protsessi paigutamisega täitmise järjekorda.  Shortest Remaining Time Next (SRTN) – Valitakse olekus „valmis” (ready) olevatest protsessidest alati järgmisena täitmiseks eeldatavalt kõige kiiremini täidetav protsess.

Informaatika → Operatsioonsüsteem
12 allalaadimist
thumbnail
10
doc

Arvuti viirused

Residentsete hulka kuulub ka levinuim failiviirus Jerusalem (ehk Friday 13th) oma paljude variantidega (Apocalypse, Barcelona, Nemesis, Payday). Mitteresidentsed failiviirused on ehituselt lihtsamad ja suhteliselt vähe levinud. Need on peaaegu sama tööpõhimõttega nagu residentsed failiviirused, ainuke vahe seisneb selles, et nakatav kood ei asetse mõnel katkestusel arvuti mälus, vaid käivitub ainult nakatunud programmifaili käivitamisel, otsides viiruse algtekstis määratud algoritmiga kettalt nakatamata faile ja nakatades neid. Kui vaadata viirusega nakatunud faili, siis hakkab seal kohe silma, et programmi alguses on pikk hüpe kuskile faili lõppu. Üldse võib programmifaili tegevuse kõige elementaarsemal sammhaaval jälgimisel viiruselise koodi kergelt avastada-lihtsamatel juhtudel saab viiruse elimineerimisega hakkama isegi kõige 6 vähemate assemblerkeele alaste teadmistega kasutaja. Selle vastu on

Informaatika → Arvutiõpetus
37 allalaadimist
thumbnail
10
odt

Arvutivõrgud

Levinumad modulatsioonimeetodid on järgmised: amplituudmodulatsioon (AM), kasutatakse näit. raadiosaadete edastamiseks pikk-, kesk- ja lühilainealal sagedusmodulatsioon (FM) , kasutatakse raadio- ja telesaadete edastamisks ultralühilainealal faasimodulatsioon (PM) Veaparandus Sidemeetod, mis võimaldab parandada vigastena saabunud andmeid vastuvõtupoolel. Enne edastamist töödeldakse andmeid sellise algoritmiga, mis lisab veaparanduseks vajalikke lisabitte. Kui vastuvõetud sõnumis on viga, kasutatakse neid lisabitte vea parandamiseks. Jadaedastus - antakse bitte edasi järjestikuse pideva voona üks bitt korraga, kasutades ühtainsat ühendusliini Rööpedastus - Rööpedastuse korral kõik andmerühma bitid (1-8 baiti) kantakse üle korraga, iga bitt mööda eraldi juhet (liini). Pooldupleksedastus - kahesuunaline andmeedastus, mille puhul saatmine ja vastuvõtt ei toimu aga üheaegselt.

Informaatika → Arvutivõrgud
112 allalaadimist
thumbnail
20
docx

Mis on närvivõrk ja kus kasutatakse närvivõrke

serverisse üles, töödeldakse ja saadetakse kasutajale. Foto töötlemisel määratakse sellel kuvatud objektid. Seejärel lisatakse pildile valitud kunstniku stiil. See tähendab, et rakendus dubleerib kunstniku aju tööd. See on hämmastav, põnev ja väga ilus ning kasulik aja kokkuhoidmiseks. Nii saab Prismis valida filtreid, mis imiteerivad 21 kunstniku, seehulgas Edward Munchi ja Mark Chagalli - Van Goghi ja Picasso stiili. 2. MLVCH See töötab sarnase algoritmiga, kuid erineb üksikasjalikumalt. Kui Prisma puhul töödeldakse pilti 20-30 iteratsiooniks, siis Mlvchis kuni 100, sest see võimaldab väljundil saada üksikasjalikuma pildi. Lisaks on Mlvchis 2,5 korda rohkem filtreid kui Prismas. Mis puutub miinustesse, siis Mlvchi fotode töötlemise keerukus pikendab valmisversiooni saamise aega. Peale selle saab päevas tasuta töödelda ainult ühte fotot. (vt. Joonis 2). 3. MSQRD Paneb oma fotodele maski reaalajas

Infoteadus → Allika?petus
8 allalaadimist
thumbnail
30
pdf

Silinder siirdepinnana, silindrilised projektsioonid.

Erinevus seisneb selles, et telgmeridiaan on ainuke meridiaan, mis on sirge. Kõik teised meridiaanid on kõverad.[8] Need projektsioonid sobivad eelkõige tervet maailma kujutavate kaartide jaoks. Polaarpiirkondade väiksem jooneline moonutus annab neile silindriliste projektsioonide ees selge eelise. Pseudosilindriliste projektsioonide puhul otsitakse pilkupüüdvat vormilist lahendust.[9] Klassikalised pseudosilindrilised projektsioonid on tihti äärmiselt lihtsa algoritmiga. Suur osa projektsioone on õigepindsed, mis lubab neid laialdaselt kasutada atlastes temaatiliste kaartide alusena. [1] • Mollweide projektsioon • Sinusoidaalne projektsioon • Eckerti projektsioonid • Eckerti I projektsioon • Eckerti II projektsioon • Eckerti III projektsioon • Eckerti IV projektsioon • Eckerti V projektsioon • Eckerti VI projektsioon • Goode` projektsioon

Geograafia → Geoinfosüsteemid
30 allalaadimist
thumbnail
28
doc

Matemaatiline analüüs

F-nil on olemas pidev pöördfunktsioon lõigus [a,b]. OSA 6 1. Punkt M liigub seaduse järgi. Milline on punkti M kiirus hetkel t = 3? 2. Mis on funktsiooni graafiku lõikaja ja puutuja? Graafiku lõikaja on sirge, mis läbib (lõikab) teise f-ni graafikut. Graafiku puutuja on sirge, mis puutub mingis punktis vastu f-ni graafikut. 3. Defineerida funktsiooni tuletis! Leida konkreetse funktsiooni tuletis definitsiooni põhjal ja Mathcadi sisseprogrammeeritud algoritmiga! F-ni tuletis on piirväärtus f-ni juurdekasvu ( ) ja argumendi juurdekasvu ( ) jagatisest. 4. Milline on funktsiooni tuletise geomeetriline tõlgendus? Illustreerida seda tõlgendust konkreetse näite baasil tehtud animatsiooniga. F-ni f(x) tuletis kohal x = a tähendab geomeetriliselt f-ni f(x) graafiku puutuja tõusu kohal x = a. 5. Koostada animatsioon, mis näitab, et parameetri h kahanemisel funktsiooni

Matemaatika → Kõrgem matemaatika
425 allalaadimist
thumbnail
2
doc

Spikker eksamiks

järjekord on määratud arvutuste 17.Programm - käsk - aega. Nii saab ühe ja sama siiniga (näiteks korrutamise) mikroprogramm ­ mikrokäsk: edastada kogu nõutava info algoritmiga, mida täidetakse Programm on mingi tegevuse paljudelt sisenditelt vastavalt mällu salvestatud formaliseeritud eeskiri. protsessorisse ja vastupidi programmile. Seejuures juhitakse

Informaatika → Arvutid i
369 allalaadimist
thumbnail
1
doc

Sissejuhatus infotehnoloogiasse itv0010 (eksami spikker)

- Selgub, et kõiki täpselt suurteks osadeks süsteem jaotub,milliseid suuri 1845-1918 elas, Hulgateooria: Georg Cantor. formuleeritud, selgeid, algoritmilisi probleeme ei valmistükke süsteem kasutab. Tarkvarasüsteemid saa garanteeritult algoritmiga lahendada. Mis ehitatakse reeglina mitmesuguste komponentide 1995 ­ Eesti Päevaleht ja postimees internetis ­ alternatiivid sel juhul on? 1.Valime vahel juhuslikult, kokkupaneku teel. Neid komponente võib 1920...Enigma kodeerimiseks ­ Saksa www.zzz.ee/epl, MS win95 ja IE 1.0. ehk: teeme vahel vigu. 2

Informaatika → Sissejuhatus...
368 allalaadimist
thumbnail
2
docx

Sissejuhatus infotehnoloogiasse eksamimaterjal 2015

2000 aasta alguses oli formuleeritud, selgeid, algoritmilisi probleeme ei 1956 - IBM develops the first hard disk, the sarnase liidesega;minimaalselt baasmõisteid, mis NASDAQ index veidi üle 4500. 2002 sügis oli see saa garanteeritult algoritmiga lahendada. Mis on võimalikult universaalsed). Tuuma RAMAC 305(math 5mb). 1139!2000-2002 olid nii NASDQ kui DOW pidevalt alternatiivid sel juhul on? 1.Valime vahel ülesanded:1.Loob protsessidele stabiilse ja juhuslikult, ehk: teeme vahel vigu. 2

Informaatika → Sissejuhatus...
95 allalaadimist
thumbnail
13
pdf

Majandusmatemaatika IIE eksami kordamisküsimused

..+fnàmax Bellmani printsiibis on optimaalne trajektoor optimaalne iga oma osa jaoks. See tähendab seda, et punktide eemaldamisel muutub ka kriitiline tee. Lahendamisel ongi oluline, et summaarne sihifunktsioon on etappidel tulevate sihifunktsioonide summa. Bellmani printsiipi kasutatakse ranitsaülesande lahendamisel. 24. Kahe tööpingi ülesanne Kahe tööpingi ülesande on kalenderplaneerimise ülesanne, kus tuleb leida millises järjekorras esemeid töödelda. Seda lahendatakse Johnsoni algoritmiga: 1) leida minimaalne element ai ja bi-de seast, 2) kui min=ai, siis seda töödelda esimesena (saab hakata kiiremini teist tööd tegema, 3) kui min=bi, siis seda töödelda viimaseda (võtab lõpus vähe aega, kui a tööd on juba tehtud) 4) kõrvaldada min vastav rida ja korrata. N: ai bi 1 6 7 2 8 4 3 5 9 4 7 8

Matemaatika → Majandusmatemaatika
623 allalaadimist
thumbnail
28
docx

Arvutivõrgud eksamiks

signatuuri, mis on krüpteeritud kasutades tema salajast võtit. Vastuvõtja teab saatja avalikku võtit ning dekrüpteerib sellega krüpteeritud signatuuri ja võrdleb dekrüpteerimise tulemust signatuuri krüpteerimata versiooniga. Nii vastuvõtja tuvastab, et allkirjastas just see saatja ja mitte keegi teine. Signatuur peab olema igal kirjal erinev ja see arvutatakse Hash funktsioonina kirja sisu põhjal. Võimalikud algoritmid: 128 bitine signatuur, mida krüpteeritakse MDS algoritmiga 161 bitine signatuur, mida krüpteeritakse SHA-1 algoritmiga 53. Sertifitseerimine + Sertifitseerimine on vajalik riskide vahendamiseks kahe teineteist mitteusaldava osapoole vahelises suhtluses. Sisuliselt notarid digitaalsel kujul. On kaks juhtu, kus neid kasutatakse - üks osapool soovib kinnitust, kas talle esitatud avalik võti kuulub teisele osapoolele ning teine olukord on selline, kus kahel teineteist mitte usaldaval osapoolel on vaja leida ühine võti, et pidada turvalist sidet.

Informaatika → Arvutivõrgud
411 allalaadimist
thumbnail
16
doc

Arvutid I - Konspekt

loogiline liitmine (disjunktsioon), loogiline korrutamine (konjuktsioon) ning loogiline alternatiiv ehk välistav või. Nende põhifunktsioonide kombineerimisega ning rakendamisega kindlas järjekorras sooritatakse kõiki tuntud aritm- loogikatehteid. Näiteks toimub kahendarvude korrutamine järjestikuste summeerimis- ja nihkeoperatsioonide abil. Elementaartehete sooritamise järjekord on määratud arvutuste (näiteks korrutamise) algoritmiga, mida täidetakse vastavalt mällu salvestatud programmile. Seejuures juhitakse arvutusprotsessi ehk aritm- loogikaploki, mälu ja registrite töid mikroprogrammautomaadi abil. Teheteks mitmebitiste kahendarvudega kasut. ka vastava bittide arvuga ALU-sid. Mitmebitise ALU saab koostada ühebitistest ALU-dest. Operatsiooniautomaadil on veel registermälu, mille töid korraldab juhtautomaat mällu salvestatud programmi kohaselt. 19. PROGRAMMEERITAVAD LOOGIKAMAATRIKSID. Kasut

Informaatika → Arvutid i
429 allalaadimist
thumbnail
46
doc

Tehnoloogia eksamivastused

Vastuvõtja teab saatja avalikku võtit ning dekrüpteerib sellega krüpteeritud signatuuri ja võrdleb dekrüpteerimise tulemust signatuuri krüpteerimata versiooniga. Nii vastuvõtja tuvastab, et allkirjastas just see saatja ja mitte keegi teine. 19 Signatuur peab olema igal kirjal erinev ja see arvutatakse Hash funktsioonina kirja sisu põhjal. Võimalikud algoritmid: 128 bitine signatuur, mida krüpteeritakse MDS algoritmiga 161 bitine signatuur, mida krüpteeritakse SHA-1 algoritmiga 41. Sertifitseerimine Sertifitseerimine on vajalik riskide vahendamiseks kahe teineteist mitteusaldava osapoole vahelises suhtluses. Sisuliselt notarid digitaalsel kujul. On kaks juhtu, kus neid kasutatakse - üks osapool soovib kinnitust, kas talle esitatud avalik võti kuulub teisele osapoolele ning teine olukord on selline, kus kahel teineteist mitte usaldaval osapoolel on vaja leida ühine võti, et pidada turvalist sidet.

Tehnoloogia → Tehnoloogia
28 allalaadimist
thumbnail
17
odt

IT EKSAM

hulk on suurema võimsusega kui see hulk H. Poollahenduvus Olgu ülesandeks tuvastada, kas täisarv X kuulub mingisse lõpmatusse täisarvude alamhulka H. Mõne H jaoks on ülesanne lahenduv: näiteks, kui H on paarisarvude hulk, kui H on algarvude hulk jne, Mõne H jaoks ülesanne ei ole lahenduv: näiteks, kui H on arvude hulk, millele vastavad programmid peatuvad. Poollahenduvus tähendab, et kui X juhuslikult kuulub hulka H, siis me saame seda algoritmiga alati näidata. Kui ei kuulu H-i, siis ei saa alati. Strong AI: "if a machine approaches or supersedes human intelligence, if it can do typically human tasks, if it can apply a wide range of background knowledge and has some degree of self-consciousness" Weak AI: "the use of software to study or accomplish specific problem solving or reasoning tasks that do not encompass (or in some cases, are completely outside of) the full range of human cognitive abilities. "

Informaatika → Algoritmid ja andmestruktuurid
56 allalaadimist
thumbnail
16
pdf

Algoritmid

Kuhjas olevad elemendid teatud reegli abil järjestatud, vastavalt kuhja omadusele. Iga tipp on üks element kuhjas. Puu juur on kõige suurem element indeksiga 1. Keerukus O(n log n). Tugev külg – ei vaja lisamälu. Nõrk külg – sorteeritud massiiv hakkab tekkima massiivi lõpust. Meetodi kirjeldus: arvudemassiivist moodustatakse väärtuste ümberpaigutamise teel kuhi ning sorteeritakse vastava algoritmiga. Shell’i sorteerimine – väheneva sammu meetod. Sammu 1) võrreldakse ühe sammu kaugusel olevaid kirjeid, kui eespool olev kirje on suurem, siis toimub vahetus 2) korratakse, kuni pole vaja enam ühtegi sammu teha 3) vähendatakse sammu. Keerukus O(n2). Tugev külg – kiirem tööaeg, töötab paremini osaliselt sorteeritud massiivil. Nõrk külg – sammu valik. Ühildusmeetod – algoritm koosneb massiivi jagamisest ning kahe osa ühendamisest. 1) jaga algandmed kaheks umbes

Matemaatika → Analüütiline geomeetria
26 allalaadimist
thumbnail
22
doc

Kõrgem matemaatika

reamaatriksi ja maatriksi B k-nda veerumaatriksi vastavad elemendid ja saadud korrutised liita. Maatriksi transponeerimine: maatriksi transponeerimiseks vahetatakse selle read ja veerud. (m × n)-maatriksi A = (aij ) transponeeritud maatriksiks nimetatakse (n × m)-maatriksit AT = (bji ), mille veergudeks on parajasti maatriksi A vastavad read 3. Determinandi mõiste, järk, tähistused. Miinor, alamdeterminant. determinant ­ ruutmaatriksile algoritmiga vastavusse seatud arv. Igale ruutmaatriksile saab vastavusse seada ühe reaalarvu, mis leitakse ühe ja sama algoritmi järgi ruutmaatriksi elementide abil. determinandi järk ­ ruutmaatriksi A järk Tähistus ­ detA või |A| determinandi elemendi miinor tekib siis, kui antud determinandist eemaldada rida ja veerg, kus antud element paikneb. n-järku determinandi mingi elemendi aij miinoriks Mij nimetatakse sellist (n-1)-järku

Matemaatika → Kõrgem matemaatika
212 allalaadimist
thumbnail
12
doc

Arvutiviirused

pakitud faili, hakkab viirus kõigepealt koodi lahti pakkima. Programm käivitub ja pärast töö lõpetamist pakib viirus faili koodi kokku tagasi. Ühed selliseid viiruseid on Cruncher-i "perekonda" kuuluvad viirused. Pakkimiseks kasutavad nad Lempel-Zev-Huffman-i pakkimismeetodit. 6.4 Ketta krüpteerimine. Esimesena tuli sellise idee peale mitmete viirusealaste raamatute autor Mark Ludwig. Põhimõte on selles, et viirus, saades mälus residentseks, hakkab kettal olevaid andmeid tugeva algoritmiga kodeerima. sellised viirused on väga destruktiivsed, sest on oht jääda ilma kõikidest andmetest, mis asuvad kõvakettal. Põhiline probleem sellistel boot-viirustel on see, et nad satuvad tihti vastuollu Windowsiga kuna seal kasutatakse 16bitise andmevahetuse asemel 32 bitist. Seega tuleb Windowsi peamine swap-fail jätta kodeerimata. 6.5 "Antiviirus"-viirus. Mõned arvutiviirused ei ole disainitud ainult nakatama käivitusfaile, vaid sisaldavad ka teatud antiviiruse koodi

Informaatika → Informaatika
56 allalaadimist
thumbnail
8
doc

Arvuti võrgu referaat

Põhimõisted: Kodeerimine - Andmete teisendamine mingi koodi abil, näit. helisignaali teisendamine analoogkujult digitaalkujule enne laserkettale salvestamist, binaarandmete teisendamine tekstandmeteks enne edastamist e- postiga jne. Kodeerimine selles tähenduses ei sea eesmärgiks mitte informatsiooni salastamist, vaid selle teisendamist salvestamiseks või edastamiseks sobivale kujule, kuigi sageli on kodeeritud informatsioon ühtlasi ka inimesele loetamatu Moduleerimine - Sides tähendab moduleerimine informatsiooni lisamist elektroonilisele või optilisele signaalikandjale. Moduleerida võib nii alalisvoolu seda sisse ja välja lülitades kui ka vahelduvvoolule ja valgusele. Alalisvoolu moduleerimise näiteks on traditsioonilises telegraafis kasutatav Morse koodi edastamine morsevõtme abil. Enamik tänapäevaseid raadio- ja telekommunikatsiooniseadmeid kasutab vahelduvvoolu moduleerimist teatud kindlas sagedusribas. Levinumad modulatsioonimeet...

Informaatika → Arvutivõrgud
100 allalaadimist
thumbnail
54
docx

Arvutivõrgud ja andmeside

 Marsruudi mürgitamine  Ajendatud uuenduste saatmised o topoloogia muutustest teavitatakse kohe  Maashoidmise taimerid (holddown timers) o topoloogia muutustel lastakse levida enne uut muudatust Sideliini-oleku marsruutimisprotokollid  Marsruutimisala piires teavad kõik protokolli toetavad marsruuterid kõikide sideliinide ja võrkude infot (topoloogiat)  Topoloogia tabelit vaadeldakse graafina ja arvutatakse nt Dijkstra algoritmiga igasse võrku parima meetrikaga marsruut  Parim marsruut pannakse marsruutimistabelisse  Meetrika seotud sideliini läbilasevõimega  Kui mingi sideliini (võrguliidese( olek muutub, annab marsruuter sellest kõigepealt naabritele teada o saadetalse vaid oleku muudatuse info, mitte kogu marsruutimistabel  Seejärel arvutatakse uus marsruutimistabel Transpordikiht  Andmevoo teenus, veakontroll  Ühenduse loomine

Informaatika → Arvutivõrgud
44 allalaadimist
thumbnail
19
docx

ASJAAJAMINE

Seda saab desifreerida ainult krüptovõtmega. Sümmeetrilisel krüpteerimisel krüpteeritakse ja dekrüpteeritakse fail ühe ja sama salajase võtmega. Asümmeetrilisel krüpteerimisel kasutatakse aga krüpteerimiseks ühte ja dekrüpteerimiseks teist võtit, millest üks on avalik ja teine salajane ning kasutaja ainuomanduses. Kuidas toimub krüpteerimine DigiDoc'is? DigiDoc´is koosneb faili krüpteerimine kahest etapist. Kõigepealt krüpteeritakse fail sümmeetrilise algoritmiga, mille jaoks genereeritakse juhuslik võti (edaspidi transpordivõti). Seejärel krüpteeritakse transpordi võti adressaadi avaliku võtmega, kasutades asümmeetrilist algoritmi. Kui adressaate on mitu, siis krüpteeritakse transpordivõti iga adressaadi avaliku võtmega eraldi. IDkaardiga krüpteerimine on eelkõige mõeldud failide turvaliseks transpordiks, mitte nende pikaajaliseks säilitamiseks. Põhjuseks asjaolu, et IDkaardiga dekrüpteerimiseks on vajalik

Infoteadus → Asjaajamise alused
140 allalaadimist
thumbnail
41
pdf

Arvutivõrkude konspekt 2014 eksamiks

marsruudid, mis käisid antud naabri kaudu, kehtetuks. Sel juhul (marsruutimistabel muutus) saadetakse kohe ka kõigile naabritele uued advertisementid ja naabrid saadavad need omakorda edasi ning teade mõne sõlme ülesütlemisest levib kiiresti üle kogu võrgu. RIPi kasutakse põhiliselt väiksemates võrkudes. OSPF ­ Open Shortest Path First ­ kasutab Link State marsruutimisalgoritmi. Iga võrgusõlm teab kogu võrgutopoloogiat ning lühim tee punktide vahel leitakse Dijkstra algoritmiga. Suuremates võrkudes kasutatakse hierarhilist OSPFi, kus võrk on jagatud piirkondadeks (area), nii et Link State algoritm toimib ainult piirkondade piires ning iga piirkond on ühendatud võrgu tuumaga ehk ,,selgrooga" ehk magistraaliga (backbone area), kusjuures marsruutimine piirkondade vahel toimib ainult läbi magistraali. OSPF eelised RIPiga võrreldes: kõik OSPF teated on autentitud ,kasutatakse TCP protokolli (RIPis kasutati UDP-d), lubatud on mitu samaväärset

Informaatika → Arvutivõrgud
157 allalaadimist
thumbnail
35
doc

Arvutivõrgud. Väga põhjalik eksamimaterjal

Marsruutimisprobleemidega tegelemiseks kasutatakse tihtipeale ka graafe. 28. Link state marsruutimisalgoritm Selle algoritmi puhul on terve võrgu topoloogia ja linkide hinnad teada ehk siis nad on sisendiks Link State marsruutimisalgoritmile. Teoorias on see see saavutatav nõnda, et iga ruuter saadab endale teadaoleva info ruuterite ja lingi hindade kohta kõigile teistele laiali. Praktikas on see saavutav näiteks Link-state broadcast algoritmiga. Järgnev link state algoritm on tuntud kui Dijkstra algoritm ja töötab see nõnda: Graafi tipp, millest alustatakse, märgib endale üles tee hinnad otseste naabriteni. Kui otsesed naabrid ei olda, siis märgitakse hinnaks lõpmatus. Järgmisena pöördutakse naabri poole, kelleni oli tee kõige odavam. Vaadatakse üle tema otsesed naabrid ning kui mõni tee oli lühem, kui eelmise naabri juurest, siis märgitakse see endale üles ning jäetakse meelde, et selle tipu kaudu oli sinna

Informaatika → Arvutivõrgud
381 allalaadimist
thumbnail
32
doc

Eksamiküsimused ja vastused 2009

Sündroomne meetod 2. Majoritaarne meetod 3. Maksimaalse tõepärasuse järgi 3.1 Range algoritm 3.2 Pehme algoritm 3.3 Viterbi algoritm Viterbi algoritm ­ Tekitav maatriks koosneb hulkliikmetest G = ((1 1+z)) Tähistused: (4,2,1); (6,3); (6,2,1) Vastuvõetud koodi parandamine Viterbi algoritmiga: Leitakse teed igasse sõlmpunkti (igasse sõlmpunkti siseneb kaks teed). Valitakse ,,õige" tee, mis ,,jääb ellu". ,,õige" tee valitakse selline, et tema kaugus vastuvõetud koodijadast oleks väiksem. Nii moodustub igasse sõlmpunkti ,,õiged" teed. Võregraaf koondatakse L sammu järel. 76. Turbokoodide koostamise põhimõtted Loenguslaid 24. Turbokoodid kujutavad endast uuemaid kõrge efektiivsusega veaparanduskoode, mida kasutatakse satelliitsides jt

Informaatika → Kodeerimine ja krüpteerimine
72 allalaadimist
thumbnail
46
pdf

Arvutivõrgud eksamimaterjalid

edasi minna. 28. Link state marsruutimisalgoritm  Selle algoritmi puhul on terve võrgu topoloogia ja linkide hinnad teada ehk siis nad on sisendiks Link State marsruutimisalgoritmile.  Teoorias on see saavutatav nõnda, et iga ruuter saadab endale teadaoleva info ruuterite ja lingi hindade kohta kõigile teistele laiali (ehk marsruuterid vahetavad omavahel informatsiooni).  Praktikas on see saavutav näiteks Link-state broadcast algoritmiga.  Kanalioleku marsruuterid kasutavad lühima (odavaima) tee väljaselgitamiseks Dijkstra algoritmi ja töötab see nõnda: Graafi tipp, millest alustatakse, märgib endale üles tee hinnad otseste naabriteni. Kui otsesed naabrid ei olda, siis märgitakse hinnaks lõpmatus. Järgmisena pöördutakse naabri poole, kelleni oli tee kõige odavam. Vaadatakse üle tema

Informaatika → Arvutivõrgud
56 allalaadimist
thumbnail
24
docx

Pedagoogiline psühholoogia põhimõisted II

jõuda. Et selliste ülesannete lahendamisel toimida siiski otstarbekamalt ja arukamalt, kasutatakse heuristikuid. 13. Millised on Polya (1967) järgi probleemülesande põhietapid? 1) Saa ülesandest aru! Tee kindlaks, milline info on antud või teada ja mida on lahenduseks täiendavalt vaja. 2) Kavanda lahendusplaan! Otsi seoseid olemasoleva informatsiooni ja tundmatu vahel. Kas olemasolev info seostub mõne üldise reegli ja algoritmiga? Kas probleem sarnaneb mõne tuntud ülesandega, kust võiks leida viiteid või osutusi lahendusviisi kohta? 3) Teosta planeeritu! Niipea kui tegevusplaan on formuleeritud, vii see täide, kontrollides, et ükski samm ei jääks vahele ja et iga samm oleks korrektselt teostatud. 4) Vaata tagasi! Veendu, et saadud tulemus oleks probleemilahenduseks ja vastavuses koge olemasoleva informatsiooniga. Kui see nii

Varia → Kategoriseerimata
238 allalaadimist
thumbnail
37
doc

Teoreetilibe informaatika kordamisküsimused

· Kasutades saavutamatute sübolite elimineerimise algoritmi, genereerime grammatikast G1 grammatika G' Grammatikat nimetatakse -vabaks, kui ta ei sisalda ühtegi paremas poolest evivat produktsiooni või on üks produktsioon S ja S ei sisaldu ühegi teise produktisiooni paremas pooles. Tühja parema poolega reeglite elimineerimine: IN: KV grammatika G = (,N,P,S) OUT: Ekvivalentne KV grammatika G', milles pole -reegleid METHOD: · Keele tühjuse algoritmiga koostame hulga Ne.= {A | A =>* e} · Konstrueerime hulga P: o kui A a0B1a1B2a3 .. Bkak on produktsioon (k>= 0), Bi kuulub Ne, a1 ei kuulu Ne, siis lülitame P koosseisu kõik reeglid kujul A a0X1a2X2a3 .. Xkak, kus Xi on Bi või (välja arvatud prod A ) o Kui S Ne, lülitada produktsioonide hulka S' S, S' ja luua N' = N U {S'}, vastasel juhul N' = N · G' = {,N',P',S'} Ahelproduktsioonide elimineerimine:

Informaatika → Teoreetiline informaatika
96 allalaadimist
thumbnail
102
docx

Pedagoogiline psühholoogia

Psühholoogia eksami kordamisküsimused I Õppimise olemus 1) Õppimise mõiste. Psühholoogid mõistavad üldjuhul õppimise all protsessi, kus praktilise kogemuse vahendusel kujunevad õppuri tegevusvõimes või käitumises suhteliselt püsivad muutused.  Õppimise kogemuslikuks baasiks on nii vahetu kontakt välismaailmaga kui ka varem tajutuga mõttes opereerimine.  Õppimine kui protsess ise ei ole vaadeldav.  Õppimisega pole tegemist siis, kui käitumise muutused on tingitud organismi füüsilisest küpsemisest, väsimusest või haigusest.  Õppimist ei tohi segi ajada mõtlemisega. Mõtlemine ei kindlusta alati õppimist. 2) Tahtlik ja tahtmatu õppimine. Õppimine on nii tahtlik kui ka tahtmatu komponent. Tahtliku õppimisega on tegemist siis, kui õppur püüab teadlikult omandada uut informatsiooni või tegevusoskusi. Tahtmatu ehk kaasneva õppimise korral on enamasti tegemist teadvustamata protsessiga. Valdav ...

Psühholoogia → Psühholoogia
131 allalaadimist
thumbnail
80
pdf

Algoritmid ja andmestruktuurid eksamiks kordamine

s.), mestimisega sorteerimine (Merge s.), loendamissorteerimine (Counting s.). Meetodite keerukus, tugevad ja nõrgad küljed. Mõtle ka näitele algoritmi töö selgitamiseks. 11.1 Sorteerimine kuhjaga (Heaps sort) • Meetod kasutab kahendkuhja • Suuremat vajadust lisamälu järele ei ole. • Sorteerimine toimub kahes etapis: 1. Arvudemassiivist moodustatakse väärtuste ümberpaigutamise teel kuhi. 2. Kuhi sorteeritakse vastava algoritmiga. o Kui massiivist on sel viisil kuhi moodustatud, järgneb sorteerimine: 1. Tipmine element võetakse kuhjast ära (tema on kõige suurem), selleks vahetatakse 1. ja viimane element ning kuhja suurust vähendatakse ühe võrra. Algoritmid ja andmestruktuurid 2015 26 2. Kuhi moodustatakse uuesti sel teel, et tippu sattunud väike element viiakse vastava

Informaatika → Informaatika
296 allalaadimist
thumbnail
22
doc

Arvutivõrgud

Arvutivõrgud Arvutivõrgud 1. Arvutivõrgu ISO OSI mudeli füüsiline ja ühenduskihid. Füüsiline kiht (Physical Layer) ­ Raua ja elektri jms spetsifikatsioon: *pistikute standardid, signaali kuju, sagedus, amplituud *traadite arv, tüüp, funktsioon, max pikkus *kodeermismeetod Ühenduse kiht (Link Layer) ­ usaldatav kanal segmendi piires: *võrgu topoloogia *seadmete füüsilised aadressid *vigadest teavitamine *kaadrite formeerimine, edastamine *voo reguleerimine 2. Arvutivõrgu ISO OSI mudeli võrgu ja transpordi kihid. Võrgu kiht (Network Layer) ­ loob kanali üle mitme segmendi: *virtuaalne adresseerimine *pakettide marsruutimine, optimiseerimine *maksustamne (kui kasutatakse) Transpordi kiht (Transport Layer) ­ loob lihtsalt kasutatava (usaldusväärse) kanali: *varjab kõik tehnilised detailid *vea...

Informaatika → Arvutiõpetus
188 allalaadimist
thumbnail
64
docx

Arvutivõrgud eksami vastused

marsruutimistabeli valmis. C(x,y) ­ kanali väärtus võrgusõlmest x võrgusõlme y. Kui x-i ja y-i vahel on veel keegi, siis me paneme algul kanali väärtuseks, et ta on lõpmatult suur. See ei ole kanal, mida saaksime kohe kasutama hakata. Algoritmi väärtus muutub töö käigus. D(v) ­ D väärtus sihtpunktist läbi erinevate võrgusõlmede kuni tipuni v välja. P(v) ­ teepeal olev eelviimane tipp enne viimast v-d. N'- võrgusõlmede hulk, mida oleme algoritmiga läbi vaadanud. Algoritm töötab selliselt: Alguses paneme ühe tipu tippude hulka N ja otsime üles tipu u naabertipud v need mille vahel ei ole rohkem võrgusõlmi ehk lihtsalt kanal. Nende kohta me teame seda kanali väärtust. Kui tippude vahel on rohkem sõlmi kui üks siis nende jaoks me ütleme, et te väärtus on lõpmatult suur. Algoritm töötab sellise põhimõtte järgi, et meil on teada tipp v ja nüüd kui panime juurde sellesse hulka tipu w

Informaatika → Arvutivõrgud
36 allalaadimist
thumbnail
52
docx

Krüptokontseptsioon

kasutatavate krüptolahenduste võtmete haldust. · Soovitatavalt tuleb võtmeid hoida pöördkonstrueerimatutes (non-reverse engineerable) riistvaraseadmetes (a la Eesti ID-kaart, üldkasutatav riistvaraline turvamoodul HSM vms), kus neid saab kasutada, kuid millest ei saa neid välja lugeda. · Kui pöördkonstrueerimatut riistvaraseadet ei saa mingil põhjusel kasutada, siis võib võtmeid hoida sümmeetrilise algoritmiga krüpteeritult, kus desifreerimisvõti arvutatakse kasutaja paroolist. Kasutatavad paroolid peavad siin vastama HG.6 nõuetele ja kasutatavad krüptoalgoritmid HT.52 nõuetele. · Deponeeritud võtmed ­ varuvõtmed, mida iga päev ei kasutata ­ tuleb hoida turvajuhi vastutusalas seifis või spetsiaalses lukustatavas ruumis teisaldataval andmekandjal või paberkujul pitseeritud ümbrikus.

Informaatika → Andmeturbe alused
39 allalaadimist
thumbnail
25
docx

Eksami küsimuste põhjalikud vastused

Kontrollsumma pannakse UDP kontrollsumma väljale. Vastuvõtja arvutab analoogselt andmete kontrollsumma ja võrdleb seda paketi päises olevaga. Kui summa on sama, siis viga ei ole. 38. MULTIPÖÖRDUSPROTOKOLLID ==> Tegu on juhuga, kus üks kanal aga mitu edastajat. Sellisel juhul saab ainult üks saatja korraga edukalt andmeid edastada. Selle tagamiseks kasutatakse algoritme, mis määrab kuidas saatjat kanalit jagavad. // EHK tegu on Jagatud algoritmiga, mis otsustab, kuidas sõlmed kanalit jagavad. Millal sõlm võib midagi saata. Ideaalne multipöördusprotokolli korral: kui mingi sõlm tahab andmeid edastada, siis saab ta seda teha kiirusel, millega töötab ülekandev kanal. Kui mitu sõlme tahavad andmeid saata siis nad saavad seda teha kiirusel, mis on ülekandev kanal / (jagada) sõlmede arvuga. Ideaalne multipöördusprotokoll on lihtne ja detsentraliseeritud. ==> Need jagatakse kolme suurde klassi

Informaatika → Arvutivõrgud
410 allalaadimist
thumbnail
138
docx

Sissejuhatus infotehnoloogiasse konspekt

 Presents results in a way usable by humans.  Alan Turingi idee, milline võiks olla lihtne universaalne arvuti: suudaks arvutada/järeldada kõike!!  Turingi tees: kõike, mida üldse saab mingi masinaga arvutada/järeldada, saab ka Turingi masinaga arvutada.  Mida saab üldse mehaaniliselt arvutada/järeldada? Selgub, et kõiki täpselt formuleeritud, selgeid, algoritmilisi probleeme ei saa garanteeritult algoritmiga lahendada. 1. Lepime sellega, et mõnes olukorras ei õnnestu vastust leida 2. Valime vahel juhuslikult, ehk: teeme vahel vigu  The five types of information that are the only types the computer commonly manipulates:  Visual (pictures)  Numeric (numbers)  Character (text)  Audio (sound)  Instructions (programs) Modern computers work in a system of numbers called binary numbers  Binary numbers:

Informaatika → Sissejuhatus...
241 allalaadimist
thumbnail
52
docx

Kommunikatsiooni eksami küsimuste põhjalikud vastused

1. ÜLDINE KOMMUNIKATSIOONI MUDEL Kommunikatsioonisüsteemi eesmärgiks on infovahetus kahe olemi vahel. Allikas – saatja – edastaja – vastuvõtja – sihtpunkt. Allikaks on olema, mis genereerib info, et see kuskile edastada. Saatja on seade, mis kodeerib allika poolt genereeritud signaali. Edastaja on meedia, mis võimaldab signaali transporti ühest punktist teise. Vastuvõtja on seade, mis dekodeerib saadud signaali sihtpunkti jaoks arusaadavaks. Sihtpunkt on olem, mis lõplikult kasutab infot. /////////// EHK Source (see, kes saadab) > transmitter (saatev seade) > transmissioon system (ülekande süsteem) > receiver (vastuvõttev seade) > destination (see, kes vastu võtab). // Nt: tööjaam, arvuti > modem > telefoni tavavõrk > modem > vastuvõtja, server. 2. KOMMUNIKATSIOONISÜSTEEMI ÜLESANDED •• Ülekandesüsteemi mõistlik kasutamine/koormamine; •• liidestus (kokku ühendamine. Ntx: võrk+võrk, arvuti+võrk); •• Signaalide genereerimine(edastamine) (...

Tehnoloogia → Tehnoloogia
18 allalaadimist
thumbnail
210
docx

PHP EDASIJÕUDNUD RAAMAT

4 exit(); 5 } 6 if(isset($_POST['logout'])){ session_destroy(); 7 header('Location: 07_admin.php'); 8 exit(); 9 } 10 ?> 11 12 Testi oma koodi. Kasutaja ja parooli lisamine andmebaasi Loome andmebaasi kasutajad ning loome kolm veergu - id, kasutaja ja parool. Kasutame crypt()funktsiooni, et luua krüpteeritud parool ning salvestame selle "käsitsi" andmebaasi. Loome selle jaoks tühja php dokumendi. Valime parooli, mis krüpteeritakse MD5 algoritmiga. Antud funktsiooniga tegeletakse ka parooli "sissesoolamisega", mis on oluline, et parooli räsi oleks raskemini äraarvatav. ? 1 $parool = 'test'; 2 $sool = 'taiestisuvalinetekst'; 3 $kryp = crypt($parool, $sool); echo $kryp; 4 Nii tulemuseks saame krüpteeritud parooli, mille lisame andmebaasi. Ja teen teise kasutajaga samamoodi. ? 1 taFhmPMvTTblM Kasutajate tuvastamine andmebaasist Kirjutame nüüd 07_login.php faili ümber, et see tuvastaks kasutajaid andmebaasist

Informaatika → Informaatika
16 allalaadimist
thumbnail
555
doc

Programmeerimiskeel

F(2) = 1esimeste jäneste muretu lapsepõlv F(3) = 2esimene paar järeltulijaid F(4) = 3teine paar järeltulijaid F(5) = 5esimesed lapselapsed ... •Üldkujul F(n) = F(n-1) + F(n-2): –Kõik senised paarid on elus F(n-1) –Iga vähemalt kahe aasta vanuse paari kohta tuleb uus paar F(n-2) ITK 2007, Kalev Pihl Sissejuhatus informaatikasse 8 Näide jätkub •Näide int fib(int n) { if( n <= 2) return 1 else return fib(n-1) + fib(n-2) } •Tegemist on rekursiivse algoritmiga –lõpetamistingimuse täitmisel algoritm peatub –muul juhul kutsub funktsioon välja iseenda muudetud argumendiga ITK 2007, Kalev Pihl Sissejuhatus informaatikasse 9 Näide ikka jätkub •Iga fib funktsiooni väljakutse on kas 1 või 2 rida –n <= 2 korral üks rida –n = 3 korral 2 rida + 1 rida kummagi uue väljakutse kohta: 4 –n = 4 korral 2 + 4 + 1 = 7 –n = 5 korral 2 + 7 + 4 = 13 •Keerukuse rekurrentne võrrand time(n) = 2 + time(n-1) + time(n-2)

Informaatika → Infotehnoloogia
148 allalaadimist
thumbnail
60
docx

Sissejuhatus vaimufilosoofiasse

1. Sissejuhatus. Mind – hõlmab kõike, mis puudutab meeli(nii teadvustatud kui teadvustamatud protsessid). Meel: seostub meeltega, ainult taju külg. Vaim: seostub hinge või vaimolendiga. Vaimunähtused. Samuel Guttenplan jagab vaimunähtused kolmeks: kogemused(aistingud, teadvus, valu), hoiakud(uskumused, soovid, mõtlemine), teod(sihilikud, kavatsetud, otsustamine). Erinevad viies aspektis: väline vaadeldavus, ligipääsetavus, väljendatavus, intentsionaalsus, teoreetilisus. Kogemus – täielikult ligipääsetav, mittevaadeldav, väljendamatu, mitteteoreetiline ning pole intentsionaalne. Hoiak – halvasti ligipääsetav, keskmiselt vaadeldav, väljendatav, teoreetiline ning intentsionaalne. Tegutsemine – keskmiselt ligipääsetav, vaadeldav, väljendatav, keskmise teoreetilisusega ning intentsionaalne. Guttenplani skeem. Kaks perspektiivi: I isiku perspektiiv(vahetu teadmine omaenda seisunditest), II isiku perspektiiv(toetub välise käitumise vaatlus...

Filosoofia → Filosoofia
17 allalaadimist
thumbnail
144
docx

Arvutivõrkude eksami konspekt

Kõik algoritmid ei ole päris avalikud, sest näiteks pangad oma algoritme ei avalikusta. Samas algoritmide salastamine ei ole alati võimalik, sest need inimesed, kes neid algoritme välja mõtlevad, liiguvad ka ühelt töökohalt teisele ja sellest tulenevalt need tulevad ikkagi mingi aja möödudes avalikuks. Samuti kui on teada krüpeerimisalgoritm, siis see ei pruugi aidata alati dekrüpeerida, sest tegelikult võtme pikkus on see, mis tagab salastatuse. Kui on tegemist väga hea algoritmiga, siis selle teadmine meid ei aita, sest peame ikkagi kõik võimalikud võtmed läbi proovima. Kui uus algoritm välja mõeldakse, siis lastakse üldiselt suur hulk inimesi selle algoritmi kallale ja tüüpiliselt pannakse välja ka auhindu, kui keegi suudab selle lahti muukida. Hea algoritm on see, kus ei anna mingeid variante välja mõelda, et proovitavate võtmete hulka saaks vähendada. Kui võtmete hulk on väga suur, siis võtmete läbiproovimine võtab palju aega ja ressursse ning

Informaatika → Arvutivõrgud
41 allalaadimist
thumbnail
102
pdf

Kommunikatsioonimudel

advertisementid ja naabrid saadavad need omakorda edasi ning teade mõne sõlme ülesütlemisest levib kiiresti üle kogu võrgu. RIP marsruutimistabeleid haldab rakenduskihi (OSI 7. kihi) protsess route-d (deemon-protsess). RIPi kasutakse põhiliselt väiksemates võrkudes. OSPF – Open Shortest Path First – kasutab Link State marsruutimisalgoritmi. Iga võrgusõlm teab kogu võrgutopoloogiat ning lühim tee punktide vahel leitakse Dijkstra algoritmiga. Suuremates võrkudes kasutatakse hierarhilist OSPFi, kus võrk on jagatud piirkondadeks (area), nii et Link State algoritm toimib ainult piirkondade piires ning iga piirkond on ühendatud võrgu tuumaga ehk „selgrooga” ehk magistraaliga (backbone area), kusjuures marsruutimine piirkondade vahel toimib ainult läbi magistraali. OSPF eelised RIPiga võrreldes: kõik OSPF teated on autentitud (kasutatakse TCP protokolli, RIPis kasutati UDP-

Tehnoloogia → Tehnoloogia
16 allalaadimist
thumbnail
282
pdf

Mikroprotsessortehnika

loogiline korrutamine (konjunktsioon) ning loogiline alternatiiv ehk VÄLISTAV VÕI. Nende põhifunktsioonide kombineerimisega ning rakendamisega kindlas järjekorras sooritatakse kõiki tuntud aritmeetika- ja loogikatehteid. Näiteks toimub kahendarvude korrutamine järjestikuste summeerimis- ja nihkeoperatsioonide abil. Elementaartehete sooritamise järjekord on määratud arvutuste (näiteks korrutamise) algoritmiga, mida täidetakse vastavalt mällu salvestatud programmile. Seejuures juhitakse arvutusprotsessi ehk aritmeetika-loogikaploki, mälu ja registrite tööd mikroprogrammautomaadi abil. Protsessoriks nimetatakse funktsionaalselt terviklikku, aritmeetika- ja loogika- operatsioonideks ette nähtud seadet, mis sooritab tehteid mälus paiknevate käskude järgi. Peale aritmeetika-loogikaploki kuulub protsessori koosseisu mitu registrit ning juhtautomaat näiteks mikroprogrammautomaat

Tehnika → Tehnikalugu
45 allalaadimist


Sellel veebilehel kasutatakse küpsiseid. Kasutamist jätkates nõustute küpsiste ja veebilehe üldtingimustega Nõustun