Тоже самое что слово - наблюдатель,
1. Тот, кто отличается наблюдательностью.
Лицо, занятое наблюдением за кем-чем -нибудь , осуществляющее наблюдение, а также вообще тот, кто наблюдает за кем-чем кто-нибудь Артиллерийский н. (военнослужащий, назначенный для специального наблюдения). Политический н. Беспристрастный н. Внимательный н.
1. Наблюдателя, ( книжное ). Кто наблюдает что кто-нибудь Положение дела ясно всякому беспристрастному наблюдателю. Вера представляла вчера зрелище пленительное для нашего брата наблюдателя. Тургенев. Ѓ Лицо, занятое наблюдением над кем-чем кто-нибудь Наблюдатель обсерватории.
-я, м.
Тот, кто наблюдает за кем-, чем -либо , наблюдает что -либо
Беспристрастный наблюдатель.
— Пожил человек, знает жизнь и людей, — скажет о нем {Аянове} наблюдатель. И. Гончаров, Обрыв.
Сторонний наблюдатель из какого-нибудь заросшего липами захолустного переулка, попадая в Петербург, испытывал в минуты внимания сложное чувство умственного возбуждения. А. Н. Толстой, Сестры.
Тот, кто по профессии, по службе занимается наблюдениями за кем-, чем -либо
Военный наблюдатель.
Наблюдатели до ряби в глазах всматривались в горизонт, чтобы не пропустить дым или перископ подводной лодки. Паустовский, Северная повесть.
... В криптоанализе методом встречи посередине или атакой "встречи посередине " (англ . meet-in-the-middle attack ) называется класс атак на криптографическиеалгоритмы ... ... хэш-образом Поиск двух таких сообщений можно выполнить с использованием метода "встречи . посередине " Сложность поиска равна О(Ц #{h}), где #{h} - число всевозможных . хэш-образов Этот алгоритм является вероятностным Однако ... (Криптоанализ, Виды уязвимости и защита Информации )
... вмешательство в протокол передачи , удаляя или.искажая информацию Одним из примеров атак типа «человек посередине »; является активное прослушивание ., при котором злоумышленник устанавливает независимые связи с жертвами и передает .сообщения ... ... , интернет и.беспроводные сети ) Внедрение вредоносного кода Внедрение кода в атаке «человек посередине »; главным образом применяется для. захвата уже авторизованной сессии , выполнения собственных команд ... (Криптоанализ, Виды уязвимости и защита Информации )
... криптоанализа являются вероятностными Типовые методы криптоанализа классических алгоритмов Метод встречи посередине Если множество ключей криптоалгоритма замкнуто относительно композиции , то есть для. любых ключей z i и z j найдется ... ... хэш-образом Поиск двух таких сообщений можно выполнить с использованием метода встречи . посередине - Сложность поиска равна О(Ц #), где # - число всевозможных хэш-образов Этот алгоритм является вероятностным Однако ... (Криптоанализ, Виды уязвимости и защита Информации )
... пространство между двумя другими и. занимает место в центре В кинотеатре мы выбираем место посередине между концом ряда и. ближайшим занятым креслом В спортивном клубе человек повесит полотенце ... ... В спортивном клубе человек повесит полотенце на крючок , расположенный на. совершенно свободном пространстве , посередине между двумя занятыми или посередине между.занятым крючком и стеной Цель этого ритуала — не ... (Невербальная коммуникация)
... этот метод позволяет отказаться от использования . большого объема памяти по сравнению с методом встречи посередине Кроме того, пропадает необходимость сортировки базы данных В результате временная сложность по сравнению ... ... шага сложность алгоритма равна О(Ц #M log #M),.то есть этот алгоритм более эффективный , чем алгоритм встречи посередине После . первого шага от листа глубины становитс равной О( log #М ). Однако в дальнейшем ... (Криптоанализ, Виды уязвимости и защита Информации )
... же . есть базовые пункты , которых стоит придерживаться при его составлении Известно из опыта , что где-то посередине пути к окончанию работ ., начинают рождаться крамольные идеи о том, что вообще нужно было ... ... практике часто приходится применять оба метода (истина , как обычно . лежит где-то посередине ) Рис 16 Пример топологии разводки цепей питания с фильтрами Вообще говоря ... (Надежность радиоэлектронных устройств)
Комментарии
Оставить комментарий