1. importsource = "1044789X-1995-04.TXT"
Se encontraron 13 resultados.
Artículo:

Features. Image Authentication for a Slippery New Age. Is seeing really believing anymore? Can we trust images as evidence of true events? The answer is generally "no," although image-authentication algorithms do make it possible to tell whether or not an image has been modified. Steve describes and implements a class of algorithms that makes it possible to authenticate digital images.

Autor:

Steve Walton

Página:

18

Publicación:

Dr. Dobb's Journal

Número:

229

Periodo:

Abril 1995

ISSN:

1044789X

SrcID:

1044789X-1995-04.TXT

  • Documento número 1430134
  • Actualizado el lunes, 5 de octubre de 2020 05:48:04 p. m.
  • Creado el lunes, 5 de octubre de 2020 05:48:04 p. m.
  • Enlace directo
Artículo:

The Detrimental Wire-Exclusion Heuristic. Combinatorial optimization involves finding the optimal solution to problems such as computer wiring the now familiar traveling-salesman problem. Paul presents a heuristic that's efficient portable.

Autor:

Paul J. Martino

Página:

28

Publicación:

Dr. Dobb's Journal

Número:

229

Periodo:

Abril 1995

ISSN:

1044789X

SrcID:

1044789X-1995-04.TXT

  • Documento número 1430135
  • Actualizado el lunes, 5 de octubre de 2020 05:48:04 p. m.
  • Creado el lunes, 5 de octubre de 2020 05:48:04 p. m.
  • Enlace directo
Artículo:

The BMP File Format Part 2. In last month's installment of this two-part article, David examined how the "standard" BMP file format has been implemented differently on different platforms. This month, he explains how to use the structures to read and interpret bits.

Autor:

David Charlap

Página:

34

Publicación:

Dr. Dobb's Journal

Número:

229

Periodo:

Abril 1995

ISSN:

1044789X

SrcID:

1044789X-1995-04.TXT

  • Documento número 1430136
  • Actualizado el lunes, 5 de octubre de 2020 05:48:04 p. m.
  • Creado el lunes, 5 de octubre de 2020 05:48:04 p. m.
  • Enlace directo
Artículo:

Directed Acyclic Graph Unification. David describes and implements an object-oriented method of enacting a constraint system, which has been adapted from directed acyclic graph unification. Although he implements this approach for a natural-language parsing system, it can be used in applications as well.

Autor:

David Perelman-Hall

Página:

44

Publicación:

Dr. Dobb's Journal

Número:

229

Periodo:

Abril 1995

ISSN:

1044789X

SrcID:

1044789X-1995-04.TXT

  • Documento número 1430137
  • Actualizado el lunes, 5 de octubre de 2020 05:48:04 p. m.
  • Creado el lunes, 5 de octubre de 2020 05:48:04 p. m.
  • Enlace directo
Artículo:

Embedded Systems. Above-Real-Time Training and the Hyper-Time Algorithm. The hyper-time algorithm lets you alter the flow of "simulated time" to benefit users-slower than real time can be used for novice users while faster than real time can be used for experts or persons "time surfing" over uninteresting portions of information. Applying the algorithm to "Above-Real-Time Training" also improves human performance, increases retention training-device effectiveness decreases stress.

Autor:

Dutch Guckenberger

Liz Guckenberger

Frank Luongo

Kay Stanney

Jose Sepulveda

Página:

52

Publicación:

Dr. Dobb's Journal

Número:

229

Periodo:

Abril 1995

ISSN:

1044789X

SrcID:

1044789X-1995-04.TXT

  • Documento número 1430138
  • Actualizado el lunes, 5 de octubre de 2020 05:48:04 p. m.
  • Creado el lunes, 5 de octubre de 2020 05:48:04 p. m.
  • Enlace directo