about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo

Examples from texts

Some stratified models look good to the physicists, because they are very manageable computationally.
Некоторые из стратифицированных моделей пришлись по душе физикам, поскольку такие модели очень удобны в смысле вычислений.
Mandelbrot, Benoit / The Fractal Geometry of NatureМандельброт, Бенуа / Фрактальная геометрия природы
Фрактальная геометрия природы
Мандельброт, Бенуа
© Б. Мандельброт, 2002
© Перевод на русский язык, Институт компьютерных исследований, 2002
The Fractal Geometry of Nature
Mandelbrot, Benoit
© 1977, 1982, 1983 by Benoit B. Mandelbrot
Successful cryptosystems are classified as being either unconditionally secure or computationally secure.
Последовательно создаваемые криптосистемы делятся на безусловно защищенные или схемы, защищенные по вычислениям.
Sklar, Bernard / Digital Communications: Fundamentals and ApplicationsСкляр, Бернард / Цифровая связь. Теоретические основы и практическое применение
Цифровая связь. Теоретические основы и практическое применение
Скляр, Бернард
© Издательский дом "Вильямc", 2003
© Prentice Hall PTR, 2001
Digital Communications: Fundamentals and Applications
Sklar, Bernard
As with the Hadamard transform, the Haar transform is computationally efficient.
Так же как в случае преобразования Адамара, преобразование Хаара эффективно с точки зрения вычисления.
Jähne, Bernd / Digital Image ProcessingЯне, Бернд / Цифровая обработка изображений
Цифровая обработка изображений
Яне, Бернд
© 2005, Springer-Verlag Berlin Heidelberg
© 2006, ЗАО «РИЦ «Техносфера» перевод на русский язык
Digital Image Processing
Jähne, Bernd
© Springer-Verlag Berlin Heidelberg 2005
We are now confronted with the possibility that finding an optimal solution for the problem at hand is computationally very expensive.
Таким образом, поиск оптимального решения задачи раскраски графа требует больших вычислительных затрат.
Ахо, Альфред В.,Ульман, Джеффри,Хопкрофт, Джон / СтруктурыAho, Alfred V.,Ullman, Jeffrey,Hopcroft, John / Data Structures and Algorithms
Data Structures and Algorithms
Aho, Alfred V.,Ullman, Jeffrey,Hopcroft, John
© Addison-Wesley Publishing Company, Inc
Структуры
Ахо, Альфред В.,Ульман, Джеффри,Хопкрофт, Джон
© Издательский дом "Вильямс", 2000
© Addison-Wesley Publishing Company, Inc
© 2000
Verifying RTL is time-consuming: Using simulation to verify large designs represented in RTL is computationally expensive and time-consuming.
Большие временные затраты на проверку RTL — использование моделирования для проверки больших устройств, представленных в виде RTL-кода, требует больших вычислительных и временных затрат.
Maxfield, Clive / The design warrior's guide to FPGAs: Devices, Tools and FlowsМаксфилд, Клайв / Проектирование на ПЛИС. Архитектура, средства и методы. Курс молодого бойца
Проектирование на ПЛИС. Архитектура, средства и методы. Курс молодого бойца
Максфилд, Клайв
© Издательский дом «Додэка-XXI», 2007
The design warrior's guide to FPGAs: Devices, Tools and Flows
Maxfield, Clive
© 2004, Mentor Graphics Corporation and Xilinx, Inc.
Hie shape of the compensating voltage generated by the source 10 may be determined either computationally or experimentally in the course of calibration of the interferometric device.
Форма компенсирующего напряжения, формируемого источником 10, может быть определена расчетным путем, либо быть определена экспериментально при калибровке интерферометрического устройства.
The supposition is certainly true for small graphs of, say, up to 20 vertices, but as the number of vertices increases this method of generation becomes computationally unwieldy.
Представление о простоте задачи действительно справедливо, но только для небольших графов, например с числом вершин, не превосходящим 20. Однако с увеличением числа вершин этот метод поиска становится с вычислительной точки зрения громоздким.
Christofides, Nicos / Graph Theory. An Algorithmic ApproachКристофидес, Никос / Теория графов. Алгоритмический подход
Теория графов. Алгоритмический подход
Кристофидес, Никос
© 1975 by Academic Press Inc. (London)Ltd.
© Перевод на русский язык, «Мир», 1978
Graph Theory. An Algorithmic Approach
Christofides, Nicos
© 1975 by ACADEMIC PRESS INC. (LONDON) LTD.
However, this representation is computationally very advantageous both from the computing memory and execution times points of view, particularly as far as step 5 of the algorithm is concerned.
Однако такое представление выгодно с вычислительной точки зрения: оно не предъявляет больших требований к памяти машины и позволяет уменьшить время вычисления, особенно при выполнении шага 5 алгоритма.
Christofides, Nicos / Graph Theory. An Algorithmic ApproachКристофидес, Никос / Теория графов. Алгоритмический подход
Теория графов. Алгоритмический подход
Кристофидес, Никос
© 1975 by Academic Press Inc. (London)Ltd.
© Перевод на русский язык, «Мир», 1978
Graph Theory. An Algorithmic Approach
Christofides, Nicos
© 1975 by ACADEMIC PRESS INC. (LONDON) LTD.
Experience has shown that Java can comfortably keep up with the data rate of a network connection, even when doing computationally intensive work such as encryption.
Опыт показывает, что он легко поддерживает высокую скорость передачи данных: в сети даже во время таких интенсивных вычислений, как шифрование.
Horstmann, Cay S.,Cornell, Gary / Core Java™ 2, Volume I - FundamentalsХорстманн, Кей С.,Корнелл, Гари / Java 2. Том I. Основы.
Java 2. Том I. Основы.
Хорстманн, Кей С.,Корнелл, Гари
© Sun Microsystems, Inc., 2003
© Издательский дом "Вильямс", 2003
Core Java™ 2, Volume I - Fundamentals
Horstmann, Cay S.,Cornell, Gary
© 2001 Sun Microsystems, Inc.
Computationally efficient methods for calculating the regions and further reducing their number are given later on in this section.
Эффективные (с вычислительной точки зрения) методы построения областей, а также дальнейшего уменьшения числа необходимых областей приводятся в настоящем разделе несколько позже.
Christofides, Nicos / Graph Theory. An Algorithmic ApproachКристофидес, Никос / Теория графов. Алгоритмический подход
Теория графов. Алгоритмический подход
Кристофидес, Никос
© 1975 by Academic Press Inc. (London)Ltd.
© Перевод на русский язык, «Мир», 1978
Graph Theory. An Algorithmic Approach
Christofides, Nicos
© 1975 by ACADEMIC PRESS INC. (LONDON) LTD.

Add to my dictionary

Not found

User translations

The part of speech is not specified

  1. 1.

    путём вычислений

    translation added by Mike Ufa
    Gold en-ru
    0

Collocations

computationally secure
защищенный по вычислениям
computationally infeasible
вычислительно невозможный