21

(14 відповідей, залишених у Залізо)

Здай в ремонт. Раптом десь залізко підплавилося від старості

22

(16 відповідей, залишених у Java)

Для побітовой інверсії числа є інший оператор. В плюсах це "~"

23

(5 відповідей, залишених у C++)

омг, форматування коду це капец.  *WALL*
Там 20 рядків максимум, а ви умудрились розтягнути на 60  %)

Пробували пройтись в дебаг режимі, дивлячись значення змінних на кожному кроці?

ktretyak написав:

А стосовно натяків на докази, то спробуйте пояснити таке явище як нокаут, або сон. За нокаут не зустрічав пояснень, а за сон прямо говориться, що у людини фізіологічної потреби відключати свідомість немає - так вважають вчені - достатньо було б просто лягти і відпочивати...

хм... цікаво... А можна посилання на статтю?

25

(15 відповідей, залишених у C#, .NET)

Можна обійтися і без перевірки всіх чисел з діапазону [10; 99] на кратність, а зразу вивести лише потрібні.

int n = Convert.ToInt32(Console.ReadLine());
int count = 0;
int k = 10/n;
if (10 % n != 0) ++k;
int n2 = n * k;
while (n2 < 100) {
    ++count;
    Console.Write(" {0} ", n2);
    n2 += n;
}

26

(20 відповідей, залишених у C++)

Є безліч нормальних IDE для плюсів. Може спробуйте використати не продукцію дрібномягких з їх веселими назвами типів?

27

(2 відповідей, залишених у C++)

або використати регулярку "%(.*)%"

28

(2 відповідей, залишених у C++)

QRegExp r("^3.*5$");
r.indexIn(<державний номер як QString>)

поверне -1 якщо номер не підпадає від умову, або 0 якщо підпадає

29

(1 відповідей, залишених у C++)

#include <iostream>
using namespace std;
....
int n;
cin >> n;
int q;
cin >> q;
int *values = new int[n];
cin >> value[0];
for (int i = 1; i < n; ++i)
    value[i] = value[i - 1]*q;
....

Далі міркуйте самі, як використати цей код у Вашій лабораторній роботі :)

30

(2 відповідей, залишених у Пропоную роботу)

Не зрозумів. IT center of TNTU.
Або це конторка з подібною назвою, або інша кафедра в ВУЗі, де я працюю, оголосила вакансію мобільного девелопера :)

31

(19 відповідей, залишених у Обговорення)

Затемнення Сонця це фігня.
Хто бачив проходження Венери перед диском Сонця?
Було в 2004 (бачив), 2012 (припало на нічний час) і наступний раз в 2117, 2125.
Оце справді рідкість.

32

(2 відповідей, залишених у C++)

І використовувати відступи. Читати код в такому вигляді (все притиснуто до лівого краю) мягко кажучи неприємно

33

(15 відповідей, залишених у C++)

Краще використати С++ стиль перетворення - static_cast, dynamic_cast, const_cast, reinterpret_cast.

34

(6 відповідей, залишених у C++)

А чому саме програму потрібно?
Подібну функціональність можна реалізувати і в MS Access за допомогою звичайних форм.

35

(25 відповідей, залишених у Інше)

Сильно сумніваюсь, що мілкомягкі зможуть зробити нормальний браузер.
Дам 5%, не більше, на успіх в цьому починанні.

P.Y. написав:

В разі чого "з кого спитати" завжди під рукою.

Як показує практика минулих років, «з кого спитати» легко перетворюється на «до кого ходити на поклон». Традиція кидати чиновників у баки зі сміттям не проіснує довго.

Ну якщо начальник знає, що його громадяни просто так не скинуть с посади, то звичайно включається "я цар і бог". В іншому випадку страх притримує.

Ну наприклад таке:
300 повітів, пожен повіт на 100-200тис. населення. Повітові ради по відкритих партсписках. По одному депутату від повітової ради делегується у ВР. Повітова рада формує виконком, який керує всією господаркою. В разі чого "з кого спитати" завжди під рукою. Суди і шериф повітово-перевиборні скажімо кожні 10 років. Оборона, МЗС, МОН, нацбанк ну і ще парочка важливих в Києві.

38

(10 відповідей, залишених у Криптографія)

Якщо з точки зору теорії, то так - змінна частина виглядає як багаторазовий ключ, який не можливо просто запам'ятати, а необхідно зберігати на якомусь носії.

39

(10 відповідей, залишених у Криптографія)

Робочий приклад в архіві.

Можливо теоретично він і не виглядає аж таким стійким, але практично дешифрувати його, не знаючи змінної частини не вийде.
Погоджуюсь, що алгоритм непридатний в умовах, коли криптоаналітику достатньо просто отримати доступ до комп'ютера "жертви" і банально вкрасти. Але в подібних випадках ніщо не заважає взяти "жертву" за яйця і витягнути ключ більш традиційного "теоретично стійкішого" алгоритму.  :)

40

(10 відповідей, залишених у Криптографія)

Yola написав:

ще й у рарі, який не в усіх є.

:o

Незмінну частину алгоритму пише автор, вона відома всім. Змінну частину (в архіві це реалізовано у вигляді QKGVKey1, QKGVLib1, QKGVMD5) пише кінцевий користувач, вона відома лише йому, та приятелю, з яким ведеться переписка. Для кожного приятеля змінна частина може бути своя.

Назва розшифровується як "Вернам з генерованим ключем". В алгоритмі Вернама ключ відомий до моменту шифрування/дешифрування і повинен передаватися адресату. В мене до моменту шифрування обом сторонам відома змінна, незмінна частина і пароль само собою. Ключ формується по ходу процесу і не зберігається.

В XTEA який буде шифротекст при декількох аналогічних сеансах (аналогічні всі вхідні дані)?
В мене шифротекст завжди зовсім інший. Це досягається завдяки додаванню на початок і в кінець допоміжних даних, випадковість яких залежить від характеристик генератора випадкових чисел (вбудованого дефолтного або якогось зовнішнього).