Английский - русский
Перевод слова Using
Вариант перевода С помощью

Примеры в контексте "Using - С помощью"

Примеры: Using - С помощью
The problem may be solved using Voronoi diagrams in optimal time Θ (n log n) {\displaystyle \Theta (n\,\log \,n)}. Задачу можно решить с помощью диаграмм Вороного за оптимальное время Θ (n log n) {\displaystyle \Theta (n\,\log \,n)}.
Now, at that time, the entity, the legal cartel, that controlled the performance rights for most of the music that would be broadcast using these technologies was ASCAP. В общем, в то время, организацией, легальной картелью, контролировавшей права на исполнение большинства музыки, которая бы вещалась с помощью этих технологий, был АСКАП.
And using this intense study of individuals, we find that it's not one particular generation that's doing better than the others, but the same individuals over time come to report relatively greater positive experience. С помощью такого пристального наблюдения за людьми мы узнали, что дело не в том, что одно поколение живёт лучше другого, а в том, жизненный опыт одних и тех же людей с годами становится более положительным.
However, rather than use brute force to destroy humanity, they are using the special objects called time crystals to travel through time changing the course of history, bringing Earth to ruin. Однако вместо того, чтобы применить грубую силу, инопланетяне используют специальные артефакты называемые «кристаллами времени», с помощью которых они путешествуют во времени и изменяют ход истории, дабы привести человечество к гибели.
Create an array to hold the values Q(i, s) for 1 <= i <= N and A <= s <= B. The array can now be filled in using a simple recursion. Создадим массив, содержащий значения Q(i, s) для 1 <= i <= N и A <= s <= B. Массив может быть заполнен с помощью простой рекурсии.
In 2003, Faisal Danka, a British Indian IT Risk and Security executive, revealed a serious flaw in Microsoft Passport, through which any account linked to Microsoft Passport or Hotmail could easily be cracked by using any common browser. В 2003 году Фейсал Данка, Британский ИТ-специалист по безопасности, показал серьёзную брешь в Microsoft Passport, с помощью которой любой аккаунт, связанный с Microsoft Passport или Hotmail, мог быть легко взломан при помощи обычного браузера.
Multivalue databases are "lumpy" data, in that they can store exactly the same way as relational databases, but they also permit a level of depth which the relational model can only approximate using sub-tables. Многозначные базы данных являются «кусковыми» данными, поскольку они могут хранить точно так же, как реляционные базы данных, но также позволяют уровень глубины, который реляционная модель может приближать только с помощью подтаблиц.
These two digit prefixes were designed to be used to easily aggregate data through the use of prefix matching, and regions could be specified collectively by using the 000 code as a base to which the prefix would be added. Эти двузначные префиксы были разработаны для того, их можно было легко агрегировать с помощью сопоставления префиксов, а регионы можно было бы указать совместно, используя код 000 в качестве основы, к которой будет добавляться префикс.
And now we're in this new model of leadership, where the way we make change is not by using money or power to lever a system, but by leading. А теперь у нас новая модель: модель лидерства, в которой мы можем изменять мир не при помощи денег, или силового рычага, чтобы перевернуть систему, а с помощью лидерства.
They use nodes in a coding FP-tree to represent itemsets, and employ a depth-first search strategy to discovery frequent itemsets using "intersection" of node sets. Они используют узлы в кодировании FP-дерева для представления наборов объектов и поддерживают стратегию поиска в глубину для обнаружения часто встречающихся наборов объектов с помощью «пересечения» наборов узлов.
They think they're going to continue to develop a problem or address a problem using today's tools, at today's pace of progress, and fail to take into consideration this exponential growth. Людям кажется, что можно продолжать разработку вопроса или решение проблемы с помощью инструментов сегодняшнего дня и с сегодняшней скоростью продвижения, но они упускают из расчётов эффект экспоненциального роста.
If a graph is represented with segments having only k directions and no two segments belong to the same line, then the graph can be colored using k colors, one color for each direction. Если граф представим отрезками, имеющими только к направления, и никакие два отрезка не лежат на одной прямой, граф можно выкрасить с помощью к цветов, по одному цвету на каждое направление.
In simpler terms, an EMST connects a set of dots using lines such that the total length of all the lines is minimized and any dot can be reached from any other by following the lines. Простыми терминами, EMST связывает набор точек с помощью отрезков так что общая длина всех отрезков минимальна и любая точка может быть достигнута из другой точки по этим отрезкам.
The bipartite double cover may also be constructed using adjacency matrices (as described below) or as the derived graph of a voltage graph in which each edge of G is labeled by the nonzero element of the two-element group. Двудольное двойное покрытие может также быть построено с помощью матриц смежности (как описано ниже) или как производный граф графа напряжений, в котором каждое ребро графа G помечено ненулевыми элементами двухэлементной группы.
Voters were asked questions on two topics: Whether they approved of using referendums to decide on amendments to the constitution, laws and other important questions of political life. На разрешение поставлены вопроса: Одобряете ли вы с помощью референдумов принять решение о внесении изменений в Конституцию, законы и другие важные вопросы политической жизни?
As with all block ciphers, encryption and decryption of multiple blocks of data may be performed using a variety of modes of operation, which can generally be defined independently of the block cipher algorithm. Как и с другими блочными шифрами, шифрование и расшифрование нескольких блоков данных может быть произведено с помощью одного из режимов шифрования, определяемых независимо от самого алгоритма блочного шифрования.
These tables can be written in plain text, HTML, tab-separated values (TSV), or reStructuredText (reST) formats files in any text editor or using the Robot Integrated Development Environment (RIDE). Эти таблицы можно записать в виде простого текста, HTML, разделенных табуляцией значений (TSV) или reStructuredText (reST) в любом текстовом редакторе или с помощью интегрированной среды разработки Robot (Robot Integrated Development Environment, RIDE).
To check that the message was successfully delivered, either check the user's Inbox or find that specific message using the Exchange 2003 Tracking Center (Figure 33). Для проверки того, что сообщение было успешно доставлено, либо проверьте папку входящих сообщений этого пользователя, либо найдите это сообщение с помощью центра отслеживания почты Exchange 2003 Tracking Center (рисунок 33).
When you install services using the Server Manager, the Server Manager will automatically work with the Windows Firewall with Advanced Security to create the appropriate and most secure firewall rules. Когда вы устанавливаете службы с помощью Server Manager, Server Manager будет автоматически работать с брандмауэром Windows Firewall для создания подходящих и наиболее безопасных правил.
"CREDIT EUROPE BANK" and we will do our best to meet your needs using a new lending product "Multipurpose loan with the vehicle pledge"! Обращайтесь в ПАО «КРЕДИТ ЕВРОПА БАНК» и мы сделаем все возможное для удовлетворения Ваших потребностей с помощью нового кредитного продукта «Кредит под залог автомобиля»!
It is possible to force the installer to use a higher lowmem level than the one based on available memory by using the boot parameter "lowmem" as described in Section 5.3.1, "Debian Installer Parameters". Возможно заставить программу установки использовать более высокий уровень для lowmem чем значение, рассчитываемое из количества доступной оперативной памяти, с помощью загрузочного параметра «lowmem» как это описано в Раздел 5.3.1, «Параметры программы установки Debian».
Use this function to open a file using a file number that is not already in use by a currently open file. Эта функция удобна для открытия файла с помощью номера файла, еще не используемого текущим открытым файлом.
Shah replied in a letter that the manuscript was not in his possession, but even if it were, producing it would prove nothing, because it could not be accurately dated using the current methods and its authenticity would still be contested. Шах ответил в письме, что манускрипт не находится в его распоряжении, но даже если бы находился, предоставление его ничего бы не доказало, потому что он не может быть точно датирован с помощью современных методов и его аутентичность все равно бы оспаривалась.
Computing includes designing and building hardware and software systems; processing, structuring, and managing various kinds of information; doing scientific research on and with computers; making computer systems behave intelligently; creating and using communications and entertainment media; and more. Вычислительная техника способна к проектированию, разработке и строительстве аппаратных и программных систем; обработке, структурированию и управлению различными видами информации; выполнению научных исследований с помощью компьютеров; созданию систем компьютерного интеллекта; созданию и использованию коммуникативных, развлекательных медиа.
Mathematicians of previous centuries had worked on practical methods for solving specific types of equations, e.g., cubic, quartic, and quintic equations, as well as on the related problem of constructing regular polygons using compass and straightedge. Математики предыдущих столетий работали над практическими методами решения конкретных типов уравнений, например, кубических, а также над связанной с этим задачей построения правильных многоугольников с помощью циркуля и линейки.