entropy

    2

    1答えて

    いくつかのソースではなく、PRNGからシーケンスPF番号N, N, N...を考えるが、いくつかの種類のセンサーやログデータを言って、この のようにそれを処理することを想定することは安全です Nn/ B = Q N   Rem Mn シーケンスM未満のエントロピーをhaveingシーケンスQになりますか? 注:は、QとMの両方が同じサイズの範囲であるとします。 これはthe observation

    3

    1答えて

    バイナリストリームを圧縮したい。私は、各「1」の後に「0」を見つける可能性が高く、各「0」の後に「1」を見つける可能性が高いことを知っています。どのようにエンコードする必要がありますか?私はライスのコードについて考えていましたが、これまでには得られませんでした...どんな返事もありがとうございます。

    2

    4答えて

    いくつかの目的のために、任意の種類のアルゴリズムで生成された乱数をバイパスすることができればいいと思います。例えば、ダイスロールです。例えば、暗号鍵の生成は、十分なランダムなデータが必要な状況であると私に警告し、データが本当にランダムであるという要件は十分に高いので、これは実行可能で望ましいことである可能性があります。 私が知っておきたいことは、私が手を汚す前に知っておきたいことです。ランダムな数

    0

    4答えて

    非SQLの背景から来て、私は過去数日間SQLite3を吸収するのに苦労してきました。誰もSQLite3ラッパーAPIを使って良い結果を得ていますか?彼らは信頼性の高い仕事をしていますか?どちらがベストですか?私はCore DataがiPhoneに来ることについての話題も聞いています。その情報が信頼できるかどうかは分かりませんが、多分あなたが知っていることはいくつかあります。ある時点でiPhoneの