Quelles sont les alternatives à Notepad++ sous Ubuntu?

Je suis presque certain que c'est l'1993 OAV Super Dimension Siècle Orguss 02

Les détails m'échappent, mais il est en effet un gigantesque mecha près de la fin que le protoagnists nécessaire pour arrêter. Le héros était blessé et ne pouvait pas le voir, donc, son ami (celle-ci fille aux cheveux bleus) l'a aidé à voir par le liant à ses yeux à l'aide de vrilles qui sortent de sa tête. C'est elle qui dans les yeux-capture ci-dessous:

Orguss 02

+997
Jorge Hernandez 27 juil. 2015, 03:01:40
16 réponses

Où est diffusé TX situé à l'avant de l'nLocktime atteint? dans mempool ou pas? J'ai essayé beaucoup de choses ne peuvent pas comprendre. De l'aide s'il vous plaît.

+996
Raul Balam 03 февр. '09 в 4:24

Je n'ai pas fait cela, mais ne pourriez-vous pas exécuter une transaction manuelle de script qui s'exécute comme un chron script hebdomadaire avec un portefeuille et un nombre prédéfini d'adresses? il aurait du garder son propre équilibre intérieur, et à partir de là aurait à calculer le solde. Je suppose que ça répond à votre question - il n'y a actuellement pas de la case porte-monnaie ou un service qui ne de cette.

+939
FriedRice 20 févr. 2016, 12:48:41
Autres réponses

Questions connexes


Questions connexes

Vous pouvez ajouter la ligne suivante à votre .fichier de configuration:

écouter=1
+826
raymondllison 1 déc. 2019, 03:55:31

Il y a plusieurs questions.

S'il vous plaît corrigez-moi si je me trompe: Le mineur valide les nouveaux bloc avant de l'utiliser lui-même et en l'envoyant à leurs pairs connectés.

Oui et non. Notez que par miner nous parlons de gens qui construisent des blocs eux-mêmes - qui comprend solo mineurs, piscine opérateurs, et p2pool utilisateurs. Hashers qui ne se connectent qu'à une piscine et d'effectuer des travaux ne font pas partie de ce groupe.

Les mineurs peuvent - et parfois faire - construire un nouveau bloc avant qu'ils ont complètement transformé la précédente (même si c'est leur propre), pour éviter les temps de ne pas l'exploitation minière. Malheureusement, comme ils ne savent pas encore qui UTXOs sont passés dans la juste reçu bloc, ils ne savent pas ce que le suivi des transactions sont valides, et donc ne peut pas contenir de nouvelles transactions. De ce fait, ces blocs seront vides en dehors de la coinbase.

Dans la pratique, ces mineurs ont deux mécanismes de mise à jour de la proposition de bloquer leurs hashers meulage sont sur:

  1. Un bloc de hachage est annoncé au sein de leur propre réseau (ou détecté sur une autre piscine du réseau - par exemple par l'écoute de la piscine de l'interface, ou par un agreemwnt pour envoyer les uns les autres informations). Lorsque cela se produit, tous les hashers dit de commencer à travailler sur un bloc vide.
  2. Un nouveau bloc est reçu par l'intermédiaire de leurs bitcoind (via le protocole P2P via la submitblock RPC commande pour leurs blocs, ou par l'intermédiaire de relais séparé les réseaux de FIBRES). bitcoind crée alors un nouvel ensemble de transaction valide sur le dessus (par le biais de la getblocktemplate RPC), et de mettre à jour leurs hashers pour commencer à travailler sur un bloc avec ces blocs.

L'hypothèse est que (1) lorsqu'il arrive, le même bloc va bientôt passer à travers (2), et nous allons passer de travailler sur un bloc vide sur le dessus d'un bloc normal sur le dessus. Il était une fois un incident où cela ne se produise pas.

Lorsque BIP66 activé, certains mineurs de l'exécution d'un BIP66 activé bitcoind versions ont été à l'écoute sur blocs envoyés par pré-BIP66 piscines. Un pré-BIP66 miner produit un non-BIP66 conforme bloc (mauvais numéros de version), et BIP66 activé mineurs écouté, et a commencé à produire des blocs vides sur le dessus. Bien sûr, leur bitcoind n'a jamais accepté le bloc complet comme il l'était pas, selon les nouvelles règles - règles, ceux qui eux-mêmes mineurs d'accord. Le résultat est une séquence de plusieurs blocs vides sur le dessus, avec de nombreux mineurs de construction sur le dessus de la précédente invalide blocs, tous n'ont pas été acceptés par le réseau.

Donc, pour répondre à votre question:

Alors, pourquoi garder l'exploitation minière sur le dessus du bloc précédent?

Parce que la nouvelle est peut-être pas valide. Il est peu probable de se produire intentionnellement en raison des coûts de l'exploitation minière d'un bloc non valide, mais il peut arriver qu'un logiciel ou du manuel de bugs. En outre, nous ne devrions pas construire des infrastructures qui s'appuie sur cela ne se passe pas comme cela au fil du temps font de telles attaques moins cher.

Combien de temps ce processus prend habituellement? De quoi cela dépend-il?

Dans votre processus, vous êtes à seulement comptage bloc de validation. Mais l'ensemble du processus se compose de tout ce qui est entre (A) la création d'un bloc valide sur le réseau et (B) hashers de commutation pour la construction d'un bloc au-dessus d'elle. Cela comprend:

  • Le bloc précédent créateur obtenir le bloc pour le réseau. Il y a peut-être involontaire retards ici, ou même des retards intentionnels (comme un Égoïste d'Exploration de l'attaque).
  • Les blocs doit se propager à travers le réseau. Normal bitcoind nœuds seulement de propager après validation complète, et nécessitent des éclats de haute bande passante pour le transfert de tous les blocs. Technologie plus récente, comme les Blocs Compacts (BIP152) et de FIBRES d'éviter toute nouvelle présentation ou même attendre jusqu'à la validation terminée.

  • Les blocs doivent être validés.

  • Une nouvelle série de valide les transactions sur le dessus , doit être créée.

La Validation dépend de nombreux facteurs:

  • La version du logiciel. Il y a constamment des améliorations à la validation de la vitesse.
  • UTXO taille de la mémoire cache. Plus le cache, le moins accès base de données est nécessaire pour récupérer des informations sur les sorties dépensé. Comme un résultat, la récupération des entrées peut prendre de quelques millisecondes à quelques secondes.
  • Signature taille de la mémoire cache et la vitesse du PROCESSEUR. Plus le cache, plus de la signature des validations peuvent être évités. Ces validations - en fonction de la version du logiciel et du matériel van varier de 0,01 ms 0,6 ms par signature (45ms à 2,7 s pour un bloc).
  • La corrélation entre le pool de mémoire et le nouveau bloc. Si un bloc contient les transactions qu'un nœud n'a pas vu avant, ses entrées et les signatures sont moins susceptibles d'être mises en cache avant.
  • La bande passante. Avant de Bitcoin Core 0.13, les blocs étaient toujours présentés dans leur intégralité entre pairs, ce qui peut causer de grands pics au moment où un nouveau bloc est annoncé.
  • La latence du réseau. En plus de parties isolées du monde, même avec une bonne bande passante, le temps qu'il faut pour un réseau de paquets pour atteindre le monde extérieur peut être importante. Selon le protocole, 1 à 3 allers-retours sont nécessaires pour envoyer un bloc. Si le temps de latence entre deux pairs est de 200ms, qui peut déjà dire 1,2 s perdu sur des va-et-vient.
  • Nombre de connexions. Si un nœud possède beaucoup de liens, il va essayer de diffuser un nouveau bloc simultanément à tous, provoquant un pic de travail de l'activité du réseau. Cela peut être trop pour le CPU ou le matériel réseau ou de bande passante pour gérer, entraînant des ralentissements lorsque plusieurs connexions existe.

Le temps de construire un nouveau bloc dépend de la version du logiciel. Dans les anciennes versions, il était à quelques secondes, mais ces derniers temps a été réduit à quelques dizaines de millisecondes.

Est-ce fait spécialisé exploitation minière matériel ou sur un CPU?

Autant que je sache, aucun matériel spécifique n'existe pour le bloc de validation ou de construction de l'édifice.

Est-il exact que le bloc de temps de validation est linéaire pour le bloc de l' + témoin de la taille devrait segwit l'activer?

La plupart du temps. Il existe une inefficacité dans la signature, algorithme de hachage peut être O(n^2) dans la taille des transactions. Cela peut entraîner des transactions uniques que prendre quelques minutes pour juste calculer le hachage de la signature. C'est corrigé dans la BIP144, qui est toujours utilisé à l'intérieur de SegWit des entrées de transaction, rendant O(n) au pire (moins de 10 ms pour un bloc dans le pire des cas, sur la commune de matériel).

À plus long terme, il y a d'autres facteurs qui jouent, comme la taille de la UTXO ensemble. Si ce serait pousser à plusieurs giga-octets, et ne pas s'intégrer typique de la mémoire cache, le UTXO de récupération pour la validation pourrait augmenter de façon spectaculaire.

Aussi: Combien de temps faut-il en moyenne pour un bloc pour être propagées à travers le réseau? Ce serait formidable si cette moyenne est pondérée sur la réception des mineurs de hachage pouvoirs.

Ce qui est plus compliquée. Ce n'est certainement pas proportionnelle à la vitesse de hachage, mais davantage liée à la topologie du réseau et de la technologie. La FIBRE de site web a un peu de statistique, mais souvent les transferts en moins de 20ms de plus que le minimum théorique de la latence du réseau (vitesse de la lumière sur de longues connexions) à travers le monde. Cela n'est possible que par le fait d'être un réseau privé qui assume ses participants ne pourront s'engager dans des attaques par déni de service sur le réseau. Le réseau public est beaucoup plus robuste, mais il faut parfois plusieurs secondes pour se propager d'un bloc à de grandes parties de nœuds, et des dizaines de secondes pour atteindre moins de nœuds connectés.

+823
user222686 10 nov. 2022, 11:14:25

Bien que je ne suis pas sûr si cela s'est également produit dans des épisodes antérieurs, comme je n'ai pas vraiment fait attention à elle, je ne pouvais pas aider mais noter que dans l'épisode 14 au cours de la bataille, de Nobunaga armure a commencé le saignement après l'obtention de la coupe.

Pourquoi et comment les armures de purge? Cela est arrivé dans les précédents épisodes?

+724
Mi Chan 1 août 2022, 18:58:52

Dans le manga Reborn, être frappé avec un Mourir balle tue à vous, et vous êtes la "renaissance" de l'intérieur de votre propre corps, laissant la carcasse derrière. Vous pouvez voir plusieurs fois dans le manga que c'est pas seulement les vêtements qui ont été laissés derrière, mais le "hangar de la peau" ainsi.

Aussi loin que je me souvienne, personne ne l'a jamais reconnu à travers toute la durée de la série.

Sont les corps vers la gauche lorsqu'une personne est touchée par la mort Fera balle a jamais expliqué?

+693
Eric Lombrozo 22 oct. 2016, 14:47:36

Salut, j'ai très nouveau pour bitcoin et ne le comprends pas. N'est-ce pas 2000 trop petit? Je pensais qu'il y aurait plus de 10 000 transactions autour de toutes les 10 minutes. Surtout quand il y a un ICO passe.

+671
morgan freeman 19 janv. 2022, 06:33:53

Je ne sais pas beaucoup sur le c++ ou libbitcoin, mais j'ai trouvé une méthode publique de la colombie-britannique::porte-monnaie::ec_public classe

bool to_uncompressed(ec_uncompressed& out) const;

Donc je suppose que vous pouvez probablement convertir votre ec_public à ec_uncompressed(qui est juste un byte_array) par

ec_uncompressed uncomp;
<clé publique>.to_uncompressed(uncomp);
std::cout << "non compressé:" << uncomp << std::endl;
+658
Kakashi Nakamoto 21 août 2021, 01:18:55

J'ai utilisé une adresse générée par l'Exode porte-monnaie. ce qui est arrivé, c'est que mon bitcoin a confirmé, mais n'a pas à recevoir quelque chose sur l'Exode porte-monnaie. Je veux maintenant pour importer la clé privée dans un autre portefeuille. mais quand je l'exportation de la clé privée, dans l'Exode, porte-monnaie, donc il n'y a pas de clé privée pour l'adresse je l'ai utilisé. les clés privées uniquement pour les nouveaux généré adresses. quelqu'un a eu à travers une telle chose ?? quelqu'un a une idée de comment obtenir la clé privée de l'adresse ? il ressemble à celui que j'avais à l'exportation de la clé privée de l'adresse avant que je l'utilise. parce qu'il semble que la clé privée disparaître avec l'adresse après l'utilisation ? est-ce vrai ? une explication ?

+578
Ravi Jain 8 juin 2014, 06:21:58

Certains fans sont en déclarant ce qui fait que Karin est Sarada mère biologique basée sur les résultats d'un test ADN dans le chapitre 700+7, mais le test n'est pas claire à ce sujet.

Dans le chapitre 700+7, Sarada obtient une génétique (遺伝子, idenshi) de test. Le mot Japonais pour "l'ADN" (デオキシリボ核酸, deokishiribo kakusan) et "test ADN" (DNA型鑑定, l'ADN-gata kantei) sont pas utilisés.

Sarada va avec l'hypothèse que cela permettra de déterminer de façon concluante de sa mère de naissance est. Son hypothèse est basée sur une photo qu'elle a vu dans le chapitre 700+1 de Karin debout à côté de Sasuke, qui elle croit être son père biologique.

DNA test result enter image description here

Le résultat de ce test est qu'elle a une correspondance génétique (一致, icchi: l'image ci-dessus à partir de la page 20). Cependant,

= il est inconnu ce matériel génétique Suigetsu appariés Sarada salive de la tige. Suigetsu trouvé quelque chose à Karin de bureau qu'il croit être de l'époque de Karin de naissance (à la page 19), mais 1) à quel point il a trouvé et testé n'est pas démontré et qu'il ne mentionne pas ce que c'est, 2) si Suigetsu l'évaluation datant de Karin de naissance est inconnue, et 3) même si elle date de cette époque, on ignore si l'élément contient Karin matériel génétique (la possibilité que le matériel génétique a appartenu à quelqu'un d'autre que Karin reste)

= il y a des façons Sarada et Karin pourrait avoir une correspondance génétique sans être mère/fille

= même si Sarada et Karin ont une correspondance génétique basée sur Sarada être conçu à partir de Karin de l'œuf, il est possible que Karin n'était pas la mère de naissance (comme la gestation pour autrui, le don d'ovules)

= le conte de plomb dans le chapitre de cette scène implique que le lecteur ne devrait pas mettre trop de confiance dans les gènes seul à travers les points de l'intrigue.

  1. À la page 9, Sakura dit que Ochimaru est même un plus grand idiot (大バカ者, oobakamono) que Orochimaru parce qu'il n'a pas du tout comprendre ce qui est important pour les parents (親にとって大事なものが何かまるで分かってない!Oya ni totte daiji na mono ga nani ka marude wakattenai!)

enter image description here

  1. À la page 15, Ochimaru dit que les humains ne sont que des esclaves de gènes" (遺伝子の奴隷, idenshi no dorei) et que toute personne de connexion à toute autre personne peut être prouvé par exemple (その繋がりも全て証明できる, sono tsunagari mo subete shoumei dekiru)

enter image description here

  1. À la page 22, Suigetsu se sent aime il pourrait avez fait quelque chose de mauvais en effectuant le test génétique (...ぼく...なんかまずいことしちゃった感じかな?, ...Boku... nanka mazui koto shichatta kanji kana?)

enter image description here

  1. Sur les pages 22 à 23, Sarada violemment réagit à croire que, maintenant, elle sait qui est sa mère biologique est (on pourrait dire, elle réagit de manière excessive: elle verbalement désavoue Sakura comme sa mère)

enter image description here enter image description here

Il y a encore de la place pour quelqu'un d'autre que Karin être Sarada de la mère de naissance. Si le lecteur est censé faire confiance à Sakura sur Ochimaru quant à ce que l'un des parents est, et de le détester Sarada turbulent de la réaction au test génétique conséquent, le lecteur ne devrait pas 1) interpréter le test concluants, et 2) même si Karin est la mère biologique, de ne pas interpréter Karin comme la "vraie mère" parce que la parentalité n'est pas simplement au sujet de lien biologique.

Si Karin est Sarada mère biologique ou pas n'a pas été mentionné dans le canon, mais les mères adoptives sont de vraies mères dans le plein sens du mot, de sorte que Sakura est Sarada de la "vraie mère", même si Karin est sa mère biologique. De même, les adoptants filles sont de "vraies filles" des parents qui les élèvent sans être liés biologiquement. La relation entre la mère adoptive, fille adoptive, et la mère de naissance est donné un traitement soigneux dans Kodomo no Omocha (aussi connu comme Kodocha ou Jouet d'Enfant) manga volumes de 3 à 4 et dans les épisodes 17 à 19 de son adaptation anime. Pour plus d'informations sur les situations complexes de personnes qui grandissent sans savoir qui sont leurs parents biologiques/s, voir le films documentaires de L'Invisible Fil Rouge, lieu de Naissance Inconnu, Enfant en famille d'accueil, Anonyme de la fête des pères et des Éleveurs.

+418
Kevin Hwang 28 févr. 2011, 16:43:45

Le protocole donne pas d'informations sur qui contrôle une adresse. Dans un cas extrême, chaque adresse peut être contrôlé par une seule personne, ou chaque adresse peut avoir un propriétaire unique. Cependant, un degré d'analyse de trafic est possible, et si vous avez accès à d'autres données provenant de l'extérieur du réseau Bitcoin, vous avez pu corréler les transactions avec ces non-Bitcoin événements et en déduire qui est le vrai monde des propriétaires des adresses sont.

Par exemple, si vous aviez accès à FAI dossiers qui utilise une adresse IP qui vient d'extraits d'un bloc, vous pouvez commencer à construire les profils de propriétaires de nouvelles pièces de monnaie.

Mais il existe de nombreux obstacles pour atteindre le total de l'information qui vous serait nécessaire de construire un profil complet de toutes les pièces de monnaie des propriétaires, de sorte que la réponse courte est non, il n'y a aucun moyen fiable de mesurer le Bitcoin, la distribution de la richesse.

+392
GrandAdmiral 7 janv. 2017, 05:39:06

c'est beaucoup plus facile, il suffit d'omettre le "fd". Voici l'explication de le bitcoin, les développeurs de pages web.

En supposant que vous avez de la valeur dans un tableau (tx_array) et un pointeur dans le tableau (tx_array_ptr), voici un (unixoide script shell) exemple de code:

# var_int est défini comme:
# valeur Format de la taille
# < 0xfd 1 u_int8_t
# <= 0xffff 3 0xfd + uint16_t
# <= 0xffffffff 5 0xfe + uint32_t
# - 9 0xff + un uint64_t 
# si la valeur <= 0xfd, Octets = 1
# si la valeur = 0xfd, Octets = 2
# si la valeur = 0xfe, Octets = 4
# si la valeur = 0xff, Octets = 8
var_int=${tx_array[$tx_array_ptr]}
 if [ "$var_int" == "FD" ] ; then
 tx_array_ptr=$(( $tx_array_ptr + 1 ))
tx_array_bytes=2
 var_int=$( get_TX_section )
 elif [ "$var_int" == "FE" ] ; then
 tx_array_ptr=$(( $tx_array_ptr + 1 ))
tx_array_bytes=4
 var_int=$( get_TX_section )
 elif [ "$var_int" == "FF" ] ; then
 tx_array_ptr=$(( $tx_array_ptr + 1 ))
tx_array_bytes=8
d'autre
var_int=${tx_array[$tx_array_ptr]}
fi

Lorsque vous avez votre var_int, n'oubliez pas d'inverser les valeurs hexadécimales (big endian conversion)! Ensuite, vous pouvez envoyer la valeur, par exemple pour votre convertisseur décimal, donc, pour votre valeur (fd5d01), vous obtenez:

  1. omettre le "fd"
  2. prendre les deux octets suivant "5d01"
  3. big endian conversion "015d"
  4. convertir en décimal:

l'utilisation de "bc" pour convertir la valeur en décimal:

$ echo "ibase=16;015D" | bc
349
+326
Haiyuan Zhang 25 mars 2011, 23:08:36

Dans le Destin/SN monde, les héros d'apprendre tout ce qu'il faut savoir sur l'âge qu'ils avaient été convoqués dans. La connaissance tels que la façon de fonctionner de communes de la machinerie, de coutumes et de langues sont apprises automatiquement lors de leur invocation. Comme un exemple, un Sabre appris à conduire des motocycles dans Fate/Zero. Les motos n'existe pas de son âge, mais elle sait comment l'utiliser quand même. C'est aussi la raison pour laquelle il n'existe pas de barrière de la langue entre Saber et Shirou.

Comme le Kendo est une commune de sport au Japon, et un art martial impliquant des épées, Saber ont appris ce l'est d'escrime de style dans le cadre de la les douanes Japonaises, elle a dû apprendre à partir de sa convocation.

+323
Trimack 10 juin 2018, 21:55:01

Je voudrais commencer à accepter bitcoin dons sur le compte d'un ensemble d'organismes de bienfaisance qui ne l'accepte pas. Je pense que c'est peut être un tremplin pour les amener à accepter bitcoin directement car il y aura de l'argent à venir dans. Je ne veux pas prendre de frais ou de commission... il suffit de convertir en fiat et passer de 100% pour les organismes de bienfaisance. Quelqu'un a une expérience à faire cela? Dois-je besoin de l'autorisation des organismes de bienfaisance?

+313
Joseph Mathew 19 déc. 2010, 08:47:08

Tout simplement parce que tout le monde peut faire ce genre de choses ne signifie pas que les gens sont capables de faire. Lee situation n'est pas qu'il ne peut pas le faire, c'est qu'il n'a absolument aucun talent pour cela. Un peu comme Naruto, mais pire. Cependant, Il possède un talent pour le Taijutsu, et c'est la seule raison pour laquelle il a été en mesure de devenir un Ninja à tous. Parce qu'il est si lourdement pesé vers le Taijutsu, c'est la seule chose qu'il entraîne.

Le sérieux de son manque de talent, afin que jamais signifie que sa n'en vaut pas son temps à se former tout type de Ninjutsu ou Genjutsu. Il serait probablement passer des semaines ou des mois de formation en elle, et seulement obtenir un peu de progrès. Ce qui est pire, c'est que le grave manque de phsyical de formation qu'il ferait serait de train qui allait probablement affaiblir beaucoup à lui. Il faudrait augmenter son déjà une formation intense, par beaucoup, et que cette augmentation est probablement heures par jour serait net lui presque rien pour probablement des années. Pour la plupart du temps, il pourrait être la formation frustré et déprimé en raison de son manque de progrès. Au moins avec le Taijutsu, il avait de l'espoir, mais avec le ninjutsu, il n'en a aucune.

Donc, vous avez probablement raison, il peut le faire si il a vraiment essayé, mais il faudra probablement des années pour lui de faire quelque chose de substantiel, et qu'il aurait à surmonter les obstacles plusieurs fois plus grand que tout ce qu'il a eu à faire avant, tout en ayant peu d'espoir de le conduire. Il n'a tout simplement pas de vue une chose telle que la valeur de son effort. Comme le Taijutsu maître, il peut déjà aller à l'encontre de haut Jonin et a une bonne chance de gagner.

+135
user129778 24 sept. 2015, 19:36:41

Si le bitcoin est verrouillé avec trois clés privées à l'aide d'un simple script qui implique la signature par les trois clés privées (3 de 3), il n'existe aucun moyen de le dépenser sans fournir tous les trois clés privées de signature.

Cependant, bitcoin étant programmable de l'argent, il vous permet de créer un système de blocage de script qui est décidé par le temps. Je veux dire par là, vous pouvez inclure des conditions dans votre script de telle sorte que, après x nombre de jours, vous avez seulement besoin de 2 clés et d'après le montant de y de jours vous avez besoin d'une clé pour passer le bitcoin. Ainsi, dans le large spectre de votre question, oui le bitcoin peut être passé par une seule clé privée qui nécessite généralement trois clés privées, seulement si la condition nécessaire est justifiée dans le blocage de script. Ci-dessous est le blocage de script que vous devrez suivre pour satisfaire à la condition ci-dessus.

SI
SI
3
D'AUTRE
 <x jours> CHECKSEQUENCEVERIFY DROP
2
ENDIF
 <Pub la touche 1><Pub la Touche 2><Pub la Touche 3> 3 CHECKMULTISIG
D'AUTRE
 <o jours> CHECKSEQUENCEVERIFY DROP
 1 <Pub la touche 1><Pub la Touche 2><Pub la Touche 3> 3 CHECKMULTISIG
ENDIF

Le déverrouillage de script pour l'évaluation de

  • 3 de 3 sera < Sig 1>< Sig 2>< Sig 3> 1 1. Le 1 et le 1 à la fin indique en évaluant à la fois la première et la deuxième SI
  • 2 des 3 sera < Sig 1>< Sig 2> 1 0. 1 le déclenchement de la première SI et puis l'AUTRE dans la deuxième boucle
  • 1 de 3 sera < Sig 1> 0 0. Il sera le déclencheur de la première boucle d'AUTRE
+21
RustyAudio 23 mars 2012, 20:52:17

Afficher les questions avec l'étiquette