theory

    5गर्मी

    2उत्तर

    के साथ कनेक्शन के लिए अच्छी तकनीक मैं पोस्टग्रेएसक्यूएल को .NET के माध्यम से एक्सेस करने के लिए Npgsql का उपयोग कर रहा हूं। मैं डेटाबेस से कनेक्शन करने के सही तरीके से चिंतित हूं, क्योंकि मेरी राय में

    5गर्मी

    1उत्तर

    यह 100% सैद्धांतिक प्रश्न है, और शायद राय आधारित है। एक पेशेवर साक्षात्कार में मुझे भाषण में लाइन के अनुसार लाइन का विश्लेषण करने के लिए दो class es के बहुत भयानक लिखित और अनुचित रूप से स्वरूपित कोड क

    6गर्मी

    1उत्तर

    पुस्तक प्रोग्रामिंग भाषा डिजाइन अवधारणाओं में, यह कहते हैं: अजगर मायने रखता है प्रथम श्रेणी के मूल्यों के रूप में प्रक्रियाओं, सभी आदिम और समग्र मानों के साथ। इस प्रकार पायथन टाइप पूर्णता सिद्धांत के

    11गर्मी

    1उत्तर

    में अभिसरण और बेवकूफता के बीच अंतर शेफ में अभिसरण और बेवकूफता के बीच बुनियादी अंतर क्या है?

    5गर्मी

    1उत्तर

    मैं सोच रहा था कि पुनरावर्ती और पुनरावर्ती संख्यात्मक भाषाओं के बीच क्या अंतर है और ट्यूरिंग मशीनों के मामले में क्या अंतर है। मुझे पता है कि पुनरावर्ती संख्यात्मक भाषाएं रिकर्सिव भाषाओं का सबसेट हैं

    25गर्मी

    5उत्तर

    में स्ट्रीम को फ़्लश करने के परिणाम और पेशेवर/विपक्ष मैंने हाल ही में एक लेख पढ़ा है जिसमें कहा गया है कि std::endl का उपयोग करने के लिए बेहतर है क्योंकि endl भी स्ट्रीम को फ़्लश करता है। लेकिन जब मैं

    5गर्मी

    1उत्तर

    यह सैद्धांतिक कंप्यूटिंग के बारे में एक प्रश्न है। मैं नीचे एक प्रश्न के माध्यम से आया है; उपयोगकर्ता इनपुट की संख्या = 50 उपयोगकर्ता आउटपुट की संख्या = 40 उपयोगकर्ता पूछताछ की संख्या = 35 उपयोगकर्ता

    11गर्मी

    1उत्तर

    शुद्ध कंप्यूटर विज्ञान (या शायद कम्प्यूटेशनल linguisticis) के दृष्टिकोण से, मैं शब्दों के बीच अंतर पता करने के लिए करना चाहते हैं: डेकोरेटर गुण पहलू विशेषता विभिन्न भाषाएं इन शब्दों और कार्यक्षमता को

    7गर्मी

    2उत्तर

    मैं ब्रूटफोर्स में नीचे विभाजन समस्या के लिए छद्म कोड करने की कोशिश कर रहा हूं। पूर्णांक एक्स और एक पूर्णांक के (के> 1) का एक सेट। एक्स जैसे के के सबसेट्स खोजें कि प्रत्येक सबसेट में संख्याएं समान राश

    7गर्मी

    2उत्तर

    मुझे हाल ही में पता चला है कि जावा 8 हैश मानचित्र लिंक किए गए सूची के बजाय बाइनरी पेड़ का उपयोग करते हैं और हैश कोड ब्रांचिंग कारक के रूप में उपयोग किया जाता है। मैं समझता हूं कि उच्च टकराव के मामले म