Що таке ЦЬОГО АЛГОРИТМУ Англійською - Англійська переклад

of this algorithm
цього алгоритму

Приклади вживання Цього алгоритму Українська мовою та їх переклад на Англійською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
Розглянемо застосування цього алгоритму на практичному прикладі.
Let's implement this algorithm in another example.
Складність цього алгоритму не набагато поступається сортувати();
The complexity of this algorithm is much inferior sort();
Як уже було згадано, це не єдина реалізація цього алгоритму.
As I mentioned before, these aren't the only solutions for this algorithm.
Приклад кожного кроку цього алгоритму для числа 2689 має такий вигляд.
An example of each step of this algorithm for the number 2689 is as follows.
Однак слід розуміти, що занадто часте повторення цього алгоритму може нашкодити системі.
However, it should be understood that too frequent repetition of this algorithm can do much harm to the system.
Складність цього алгоритму як функції від n задається рекурентно як[2].
The complexity of this algorithm as a function of n is given by the recurrence[2].
У сучасному графічному обладнанні, варіанти цього алгоритму реалізовані з використанням піксельних або фрагментних шейдерів.
In modern graphics hardware, variants of this algorithm are implemented using pixel or fragment shaders.
Використання цього алгоритму може бути призначене для цілеспрямованого переслідування геїв, вторгаючись у їх приватність.
The use of this algorithm could be made to target gay populations and harass them by invading their privacy.
Також існують 128, 256 і 320-бітні версії цього алгоритму, які, відповідно, називаються RIPEMD-128, RIPEMD-256 і RIPEMD-320.
There also exist 128, 256 and 320-bit versions of this algorithm, called RIPEMD-128, RIPEMD-256, and RIPEMD-320, respectively.
За допомогою цього алгоритму, заданого в будь-який час t, у структурі даних існує не більше одного модифікаційного поля з часом t.
With this algorithm, given any time t, at most one modification box exists in the data structure with time t.
Іншими словами, для заданого вхідного розміру n, що більше ніж деяка n0, і константи c,час роботи цього алгоритму ніколи не буде більше ніж c × f( n){\displaystyle c\times f(n)}.
In other words, for a given input size n greater than some n0 and a constant c,the running time of that algorithm will never be larger than c× f(n).
Тимчасова складність цього алгоритму- Про( н 2){\властивості стиль відображення значення(N^{2})}.
The time complexity of this algorithm is O( n 2){\displaystyle O(n^{2})}.
Призначення цього алгоритму полягає в об'єднанні об'єктів(наприклад, тварин) в досить великі кластери, використовуючи деяку міру подібності або відстань між об'єктами.
The purpose of this algorithm is to join together objects(e.g., animals) into successively larger clusters, using some measure of similarity or distance.
Черга з пріоритетами може використовуватися в цьому алгоритмі для збереження колекції елементів ічас для цього алгоритму, для колекції з n елементів, може бути обмеженим часом для ініціалізації черги пріоритету, а потім виконуванням n операцій пошуку і видалення.
A priority queue can be used to maintain the collection of elements in this algorithm,and the time for this algorithm on a collection of n elements can be bounded by the time to initialize the priority queue and then to perform n find and remove operations.
З часу введення цього алгоритму пошукова видача поліпшується, і тенденція довіри до якісного контенту буде рости.
From the time of the release of this algorithm the search results improve and the tendency of trusting high quality content will grow.
Неформально можна сказати, що алгоритм демонструє швидкість росту порядку математичної функції, якщо за певним вхідним розміром n, функція f( n){\displaystyle f(n)} помножена на позитивну константу забезпечує верхню межу абограницю часу виконання цього алгоритму.
Informally, an algorithm can be said to exhibit a growth rate on the order of a mathematical function if beyond a certain input size n, the function f(n) times a positive constant provides an upper bound orlimit for the run-time of that algorithm.
Перевіряючи роботу цього алгоритму на добре вивченій системі Нептуна, Шоуальтер і його команда зробили несподіване відкриття.
Checking the work of this algorithm on the well-studied system of Neptune, Showalter and his team made an unexpected discovery.
При цьому прості методи злому виявляються нітрохи не гіршими за найвитонченіши, оскільки, чим простіше алгоритм атаки, тим вища вірогідність її завершення без помилок і збоїв,особливо якщо можливості попереднього тестування цього алгоритму в умовах, наближених до реальних, вельми обмежені.
In this case, the simplest methods of hacking are not worse than the most sophisticated, because the simpler algorithm of attack, the more likely it is completed without errors and crashes,especially where prior testing of this algorithm in conditions similar to“combat” are very limited.
Точна ступінь надійності цього алгоритму ще не знайдена, але поки всі спроби зламати її не увінчалися успіхом.
The precise extent of reliability of this algorithm still remains to be found, but for the time being, all attempts to hack it have been unsuccessful.
Варіант цього алгоритму, який працює для матриць довільних форм, і є швидшим на практиці,[3] розбиває матриці на дві замість чотирьох підматриць наступним чином.
A variant of this algorithm that works for matrices of arbitrary shapes and is faster in practice[3] splits matrices in two instead of four submatrices, as follows.
Так дано конкретного вводу повідомлення, М, вона є визначення випадкова змінна, яка є визначення дистрибутив над набір[сміх]можливо виходи цього алгоритму враховуючи вводу, м. так пам'ятати є висновок з рандомізованих алгоритм змінюється кожні під час його запуску, І справді, алгоритм визначає розподілу та набір всіх Можливо, виходи.
So given a particular input message, M, it's defining a random variable which is, defining a distribution over the set of a[laugh]possible outputs of this algorithm, given the input, M. So the thing to remember is that the output of a randomized algorithm changes every time you run it And in fact, the algorithm defines a distribution and the set of all possible outputs.
Найгірший випадок цього алгоритму виникає, коли Ω(√m) вершин мають по Ω(√m) сусідів кожна, а решта вершин мають мало сусідів, у цьому випадку загальний час дорівнює(m3.376/2)= O(m1.688).
The worst case for this algorithm occurs when Ω(√m) vertices have Ω(√m) neighbors each, and the remaining vertices have few neighbors, so its total time is O(m3.376/2)= O(m1.688).
Одним з можливих ризиків для бізнесу компанії є те, що спільнота Ефіріума раніше проголосувала за активацію так званого алгоритму ProgPow, який повинен усунутиASIC-майнери,хоча час активації цього алгоритму ще не визначено(в кінці кінців, розробники Ефіріума хочуть перейти від алгоритму консенсусу Proof-of-work до Proof-of-Stake, який повністю виключить майнінг).
One of the possible risks to the business of the company is that the Ethereum community earlier voted for the activation of the so-called algorithm ProgPow to fix ASIC-miners,although the activation time of this algorithm is not yet defined(in the end, the developers of Ethereum want to move from consensus algorithm Proof-of-work to Proof-of-Stake, which will exclude mining).
Особливо цікава особливість цього алгоритму полягає в тому, що вона дозволяє будь-якому користувачеві"отруїти колодязь" шляхом введення великої кількості контрактів в блокчан, спеціально призначених для стирання деяких ASIC.
One notably interesting feature of this algorithm is that it allows anyone to“poison the well”, by introducing a large number of contracts into the blockchain specifically designed to stymie certain ASICs.
Для розбору складності цього алгоритму за часом виконання, можна спостерегти, що кожна позначка буде прочитана один раз, кожне число, функція чи оператор буде надрукована один раз і кожна функція, оператор або дужка буде заштовхнута на стек і виштовхнута звідти один раз- отже, не більше сталої кількості операцій буде виконано з кожною позначкою, звідси час виконання O(n)- лінійний щодо розміру вхідних даних.
To analyze the running time complexity of this algorithm, one has only to note that each token will be read once, each number, function, or operator will be printed once, and each function, operator, or parenthesis will be pushed onto the stack and popped off the stack once- therefore, there are at most a constant number of operations executed per token, and the running time is thus O(n)- linear in the size of the input.
Перша комерційна реалізація цього алгоритму з'явилася в 1981 році на системі Vicom Image Processing, випущеної Vicom Systems, Inc. Також в цій системі був присутній і класичний рекурсивний алгоритм..
This algorithm was first available commercially in 1981 on a Vicom Image Processing system manufactured by Vicom Systems, Inc. The classic recursive flood fill algorithm was available on this system as well.
Для розшифровки хеш-функцій за цим алгоритмом сьогодні успішно використовуються потужні відеокарти.
To decrypt the hash functions of this algorithm is successfully used a powerful graphics card.
Ці алгоритми засновані на абстрактній моделі дендритної клітини(ДК).
This algorithm is based on an abstract model of dendritic cells(DCs).
Тренінги побудовані саме за цим алгоритмом.
The training is built upon this algorithm.
Результати: 29, Час: 0.0186

Переклад слово за словом

Найпопулярніші словникові запити

Українська - Англійська