Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Современные английские термины из области электроники N17 (163) от 14.05.2003


Информационный Канал Subscribe.Ru

Современные английские термины из области электроники. Выпуск N17 (163) от 14.05.2003

Логотип

Современные английские термины
из области электроники


Ведущий — Игорь Мостицкий

Выпуск № 17 (163)
(14.05.2003)

Выходит с 23 июля 1999 г. Количество подписчиков — 11651


Словарь

Remix [͵ri:‵mɪks]звук муз ремикс. ▫ Повторная запись или новый вариант сведения звука в музыкальном произведении, часто в танцевальной обработке. ▪

Net Addict [‵nɛt ə‵dɪkt] www мед игр жарг сетеголик, сетевой фанат. ▫ Пользователь с нездоровой привязанностью к Сети. По пристрастию к отдельным, в том или ином роде интерактивным продуктам выделяются следующие жаргонные наименования типов сетеголиков: почтовики (e-mail), чатла́не (Chat), а́сики (ICQ), гестбу́керы (GuestBook), конфере́нсеры. Среди последних стоит отметить юзнетовцев (Usenet) и фидошников-эхоманов (FIDO). Из любителей сетевых игр особо выделяются ква́керы (Quaker) и ду́меры (Doomer). Замеченные в ежедневном броуновском блуждании по различным сайтам (Site) называются ра́мблерами (rambler — «бродяга»). ▪

Postmortem Routine [pəʊst‵mɔ:təm ru:‵ti:n] (букв «посмертная программа») — комп прог тех аварийная подпрограмма. ▫ Программа, которая может быть запущена после сбоя в работе программы, чтобы выяснить, по какой именно причине произошла неисправность. ▪

OAEP (Optimal Asymmetric Encryption Padding) — комп инф без оптимальная асимметричная набивка шифрования. ▫ Гарантированное шифрование (Encryption) сообщения. ▪

Linear Complexity [‵lɪnɪə kəm‵plɛksɪtɪ]комп инф без линейная сложность. ▫ Применяется к последовательностям 0 и 1; подразумевается размер наименьшего сдвига регистров с обратной связью (LFSR) последовательности, который необходим для воспроизведения заданной последовательности. ▪

Birthday Attack [‵bə:θ͵dei ə‵tæk] (букв «атака на день рождения») — комп прог без атака подбором дня рождения, атака “по дню рождения”. ▫ Метод криптоанализа хэш-функции; разновидность лобовой атаки (Attack) для выявления коллизий, позволяющая сократить количество перебираемых ключей (которые должны образовывать полугруппу). Относится к классу атак подбора пароля (Password). Атака получила свое название от т. н. «парадокса близнецов», который заключается в вычислении вероятности того, что два и более членов одной группы родились в один и тот же день (в группе из 24 человек вероятность совпадения двух или нескольких дней рождений больше чем 50%). Использует поиск коллизий в хэш-функции. См. тж Hash Function, Key, Brute-Force Search, Cryptanalysis, Collision. ▪

Exponential Running Timeкомп инф без экспоненциальное текущее время. ▫ Сложность алгоритма (Algorithm), которая экспоненциально зависит от длины параметра безопасности (напр., длины ключа); текущее время алгоритма, которое приблизительно соответствует функции длины входа. Напр., если время выполнения алгоритма описывается функцией O(2n), где n — количество битов входа, то при увеличении длины входа на один бит (n+1) время выполнения алгоритма удвоится. ▪

Simplex Channel [‵sɪmpləks ‵ʧænəl]комп свз симплексный канал. ▫ Канал, который позволяет передачу данных (Data) только в одном направлении.  ▪

Checksum [‵ʧɛk͵sʌm]комп прог без 1) контрольная сумма. ▫ Некоторая функция, сопоставляемая блоку данных (Data) для целей проверки. Обычно формируется в виде суммы соответствующих полей всех записей файла (File) и запоминается (передается) вместе с файлом (сообщением). Всякое изменение значения поля обнаруживается из-за несовпадения двух контрольных сумм, запомненной (переданной) и вновь вычисленной. Метод аналогичен проверке на четность. 2) контроль по модулю, контроль по остатку. ▫ Простой метод обнаружения ошибок, основанный на анализе некоторого набора данных или участка программы. Если этот набор представляет собой совокупность блоков длиной m бит, то берется сумма по модулю n, где n = 2**m, и ставится в конец набора. Позднее (напр., после пересылки набора данных в др. место) можно осуществить повторное вычисление контрольной суммы; при этом будут выявлены одиночные ошибки на уровне битов (Bit). Простейшим вариантом метода (m = 1, n = 2) является контроль честности. ▪

Collision-free [kə‵lɪʒən͵fri:] комп инф без бесконфликтность. ▫ Хэш-функция (Hash Function) является бесконфликтной, если коллизии (Collision) сложно обнаружить. Функция является малоконфликтной, если сложно рассчитать коллизию для данного сообщения x, т. е. невозможно рассчитать сообщение для “yx” т. о., чтобы H (x) = H (y). Хэш-функция полностью бесконфликтна, если невозможно рассчитать сообщения для “yx” так, чтобы “yx” и H (x) = H (y). ▪

Batch Processing [‵bæʧ prəu‵sesɪŋ]прог групповая (пакетная) обработка. ▫ Системный подход к обработке, при котором ряд подобных входных единиц данных (Data) группируются для обработки в течение одного прогона машины.  ▪

Binary-to-Decimal Conversionкомп прог преобразование из двоичной системы в десятичную. ▫ Преобразование двоичного числа в эквивалентное десятичное. См. также Binary Coded Decimal.  ▪

 


Пишите: mostitsky@mail.ru
 Архив рассылки
© Игорь Мостицкий 1999-2003
Копирование возможно только с разрешения автора и с указанием владельца авторских прав.
По вопросам, касающимся рекламы и объявлений, просьба обращаться к рекламодателям.
 

 



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное