2017-11-01から1ヶ月間の記事一覧
ポケモンの名前は、直音のみを用いた場合は5文字だと14億種類以上ありうる。 ワンピースの悪魔の実は、名前からすれば1万種類以上ありうる。
Aから500km離れた所にBがあるとする。 方角を問わない場合、Bは「Aを中心とする周長250000πkmの円」の周である。
θ=0の時は、東。 θ=1π/2の時は、北。 θ=πの時は、西。 θ=3π/2の時は、南。
絶対パスで表されたアプリケーションを、エイリアスで表し「どのファイルにも存在する隠しファイル」にしたものだろう。
キャラクターディスプレイとグラフィックディスプレイの2つのディスプレイを有するコンピュータ。 コマンド入力で操作していく方式。 はたしてそんなコンピュータはあるかな?
I=V/Rの3次元グラフをトップビューで眺めてみよう。 x軸(横軸)が電圧(V)を表し、y軸(縦軸)が抵抗(R)を表す。 そしてz軸が電流を表す。 しかし、z座標(電流)は数値で表されている。 本表を作成するアプリケーションのC言語ソースコードがこれ。 #include <stdio.h> int</stdio.h>…
xの値に縛られる。 y=x^2の場合、yが負の数になることはない。
r=3/θのグラフがこれ。
Iは電流を、Eは電圧を、Rは抵抗を意味する。 zはIを、xはEを、yはRを意味する。
nは関数に用いられる文字の種類を表す。 関数I=E/Rの個々の座標は、E,I,Rの3種類の文字が用いられるので「3次元空間座標を表すグラフ」で表される。 Eが6でRが2の時、Iは3になるので、本関数は3次元空間座標(6,3,2)にも存在する。
この関数のグラフがある。 これは時間による移動距離の変動を表すグラフであり、x軸が時間を、y軸が距離を表す。y=3xの斜線が描かれている。 解りやすくなるよう、軸の名前を変えてみる。 dはdistance(距離)の頭文字であり、tはtime(時間)の頭文字である。 d…
1次関数のy=2x+3-1は短縮すると、y=2x+2になる。 0次関数の3+y=5は整理すると、y=5-3になり、整理したそれを短縮すると、y=2になる。
y=x(x+a)(x-b)は3次方程式の関数である。 aとbが両者とも、0より大きいかつ等しくない時、y=x(x+a)(x-b)は原点を対称の中心として点対称でなくなる。
線分とは、両端を持つ直線のことである。 この線分は、Aの視点からすれば2次元的にはこうなる。 円の中心の点がAで、Bが円の周りである。 Bがどの方向にあるかは無視されていることがわかる。
縦横に、無数の「光るスイッチ」が並んだものと考えよう。
縦横に無数のスイッチが並んでいるものと考えよう。
IoT機器とは、インターネットに接続できる「情報端末以外の電子機器」のことである。 3色LED点灯機というIoT機器があるとする。 サービス提供者は、インターネットサーバーを用いてテルネットでIoT機器のメインコンピュータのアプリケーションを起動させたり…
ユーザーは、google_searchというフォルダを自分の端末に抱えることになる。 ・初期状態のgoogle_searchというフォルダの中身 search.exe ・mountedというワードで検索し、11個以上マウントされた場合の、google_searchというフォルダの中身 search.exe moun…
y^(b/a)=x^(d/c) ↓ y^(cb)=x^(ad) 但し、y=x^(1/2)=±√xとする。
nが奇数の場合、実数解は1つしかないのでx^(1/n)で大丈夫と考えている。 nが2の場合、√xと表記される。 絶対値でない「xの2乗根」はx^(1/2)と表記していいと考えている。 nが2以外の偶数の場合、√(x^(1/(n/2)))と表記出来る。
y=±x^(1/2) ↓ y^2=x
黒線(y=1):次数が0の線。 赤線:次数に1が含まれる線。 緑線:次数に2が含まれる線。 青線:次数に3が含まれる線。 xが1より小さい場合、下のものほど次数が大きい。
専用のサーバーの中にあると出来る。
専用のサーバーが、「ソク読み」というフォルダである。 アクセスしようとすれば、IDとパスワードを入力することになる。 ユーザーのフォルダ内にはないが、電子書籍のファイルを格納するフォルダがある。 そのフォルダは、管理者のみが中身を変えられる。 …
・YouTubeというフォルダの中身 users //YouTubeのアカウントのデータを格納するフォルダ videos //YouTubeに投稿されている動画を格納するフォルダ ・videos内の個々のフォルダの中身 video.mpg //動画 status.txt //テキストファイル。本動画の投稿日など…
リアルタイム処理がハードウェアで行える所だ。
インターネットのサーバーに、アカウント無しでアクセスしたコンピュータを識別するためのコード。 時間が経てば無効になり、新たなコードでアクセスすることになる。 ネット犯罪の捜査に使える。
そのコンピュータのメモリーはサーバーのようだ。
・送信の場合 ユーザーは、アプリケーションを使って「テキストファイルを作り、そのファイルをメールサーバーの「任意のユーザーの領域」に転送していく。」。 ・受信の場合 コンピュータは、メールサーバーの「自分のユーザーの領域」にログインし、追加さ…