信頼できないアルゴリズム

の検索結果 (141件 1〜 20 件を表示)

πの計算

…sin cosを使う高校程度の数学の知識で、いろいろπの計算式を考えていたのですが、ふと意外な現象を発見しました。 それは、3^3/2^3、4^4/3^4と計算していくと、3.75、3.1604…とだんだんπに近づ...…

解決

この暗号化方式の条件は都合が良すぎですか?

…暗号化の方法として次のようなものを考えました。 1.暗号化したいテキストファイルを用意する。 2.base64を通したのち、1行1文字にする(1文字ごとに改行する)。 3.1行目の先頭にパスワード...…

締切

ソフトバンク、auへのPCメールについて

…少々お聞きしたいのですが、auでは確認できているのですが、ソフトバンクもPCメールが遅延するのでしょうか? それとも、ソフトバンク事態、遅延が酷いのでしょうか? ニフティでは、auが...…

解決

露出について教えて下さい。

…お恥ずかしい質問ですがお許し下さい。 青空の下、かなり白に近い品種の桜の花をEOS Kiss x4のスポット測光で撮影しました。 プリントしてみたら・・・ナンカ暗い仕上がりに。 要するに...…

解決

プログラムの信頼性

…漠然とした質問で申し訳ありません。 ニューラルネットワークを用いたプログラム(アルゴリズム?)と 最小二乗法を用いたプログラムではどちらの方が信頼性が高いでしょうか? 理由含めご...…

締切

「渋谷+カフェ」検索で「渋谷カフェ」に勝つ方法は?

…現在、店舗運営をしています。 それに際して質問です。 たとえば「渋谷 カフェ」の検索で一位になりたいとします。 しかしながら現在、一位は「渋谷カフェ」という、そのものズバリ...…

解決

mom and dadかdad and mom

…よく、my mom and dad という表現を耳にしますが、 なんとなく、dad and momよりmom and dadと、 momを先に持ってくる人が多いような気がします。 気のせいでしょうか?? もし気のせいではなく、momを...…

解決

アセンブラ→C言語

…アセンブラを学んでから C言語を学ぶとわかりやすい(理解しやすい) と聴きました。 どうやって勉強すれば良いですか? やっぱり本屋さんでアセンブラについての本を買って 勉強した方が...…

解決

Most Effective Antivirus Tools Against New Malware Binaries は信頼できる検出率テストですか?

…2chでMost Effective Antivirus Tools Against New Malware Binaries と言うのを発見しましたが 世界最高水準のKaspersky の評価がAVG より下になっています。 この試験は信頼できますか?…

解決

SDカードからPCへのデータ移行時のトラブルについて!

…土曜日に、デジカメ画像のSDカードデータ(256MB )をパソコンに移行作業中に、 並行して、メールに添付データ送信(6MB)も一緒にやっていました。 メールの送信がハングアップしたようで、 ...…

解決

SEO対策を辞める場合

…会社のHPのSEO対策を委託してやってもらっています。 最近引き継いだ仕事なのですが、初心者でHTMLのことなどあまり詳しくありません。。 上位保証で払っているのですが、最近はGoogleで5...…

締切

128bitSSLって、意味あるんですか?

…暗号化技術?のSSLについてですが、インターネットブラウザで再現できるのであれば、意味あるんでしょうか? 動画のコーデックみたいなものだと思い込んでいるのですが、SSLの仕組みに従っ...…

締切

デフラグって途中で止めてもそれなりに効果

…デフラグって途中で止めてもそれなりに効果ありましたっけ? 完遂しないと、ゼロクリアなんて事ないですよね。 ロジック的に。。 (後、再開すれば、前回の続きからやってくれるのでしょ...…

解決

特定のフォルダにパスワードをかけたい

…特定のフォルダにパスワードをかけたいのですが、 出来るのでしょうか?…

解決

ファイルのハッシュ値って何ですか?

…同一のファイルを検索し削除するソフトで、ハッシュ値等を比較して同一かどうかを判断しるというものがありました。 このハッシュ値というのは何ですか?…

解決

よく幽霊や神様の存在を否定するときに使う理由に『科学では証明できないか

…よく幽霊や神様の存在を否定するときに使う理由に『科学では証明できないから』という言葉があります。 ですが、この『科学』も本を正せば錬金術から派生した一つの物の見方に過ぎな...…

締切

うるう年判定のアルゴリズム

…javaでうるう年判定のプログラムを作成しています。 プログラム自体はサーバにアップするときに実行結果が正しいかどうかテストされます。 仕様としては、 1.時間に関するAPIなどは一切...…

解決

証明書の署名の置き換えについて

…SonicWALLのDPI-SSLは、恐らく中間者攻撃 (man-in-the-middle attack、MITM)の技術を利用しているため、HTTPSサーバーとの通信をSonicWALLが中間者となってHTTPSの通信のパケットを見てウイルスに感染してい...…

解決

逆コンパイルマニアが多いのでしょうか?

…ウインドウズOSをはじめとするマイクロソフト製品に、 アルゴリズムやプログラム記述上の欠陥過失があることを マッキントッシュのユーザーグループで多く話題にされているのを見ます...…

解決

映画「サマーウォーズ」で出てくる、オズのセキュリティーの暗号は数字の羅

…映画「サマーウォーズ」で出てくる、オズのセキュリティーの暗号は数字の羅列でしたが、あれはどのようにして解いているんですか? 主人公が解く場面がありますが、最後はアルファベッ...…

解決

検索で見つからないときは質問してみよう!

Q質問する(無料)

Q&A検索履歴