Tous les téléchargements de cryptonyx
|
|
La compression numérique est un sujet assez vaste. Un algorithme fréquemment utilisé pour illustrer la problématique est celui de Huffman.
Le détail du fonctionnement de l'algorithme est décrit par gRosminet sur http://tcharles.developpez.com/Huffman/ L'application jointe montre comment cet algorithme peut être codé de manière efficace en utilisant des fonctions de manipulation de bits. |
|
|
|
|
La compression numérique est un sujet assez vaste. Si à titre pédagogique, l'algorithme de Huffman est fréquemment utilisé, sur le plan professionnel de nombreuses applications utilisent la méthode de Lempel, Ziv et Welch.
La note d'accompagnement explique le fonctionnement de l'algorithme en détail. L'application montre comment cet algorithme peut être codé en utilisant des fonctions de manipulation de bits. |
|
|
|
|
Les structures de données les plus utilisées en programmation sont les listes, les tableaux et les arbres. Le "balanced tree" (btree) ou arbre équilibré est une structure combinant tableau et arbre.
Cette structure permet de réduire le nombre moyen de nœuds et de feuilles à parcourir pour trouver un élément donné. Elle est à utiliser quand on cherche à optimiser l'accès à des (structures de) données stockées dynamiquement, par exemple. |
|
|
|
|
Le développement d'application amène à écrire des utilitaires de test pour valider les différentes fonctions d'un programme. Dans le cadre d'applications de cryptographie ou de compression de données par exemple, il est souvent nécessaire d'avoir recours à des outils permettant de comparer le contenu de deux fichiers.
L'application comparator permet de comparer deux fichiers sélectionnés depuis une boîte de dialogue classique. La comparaison s'arrête après un certain nombre d'erreurs. |
|
|
|
|
Utilitaire de génération de fractales de Julia, Mandelbrot et Lyapounov. Interprétation très libre de ces fractales.
|
|
|
|
|
De nombreuses applications peuvent faire appel à un mot de passe pour protéger les accès à leurs données. Il est donc important de pouvoir en saisir un et de vérifier certaines propriétés pour éviter les mots de passe triviaux.
Ce dernier point est illustré ci-après, une fois quelques fonctions de traitemement des AnsiString présentées. D'autres types de String peuvent être utilisés. Les types d'erreurs sont définis sous forme d'enum dans StringFunctions.h. |
|
|
|
|
Cette application permet la recopie d'une zone d'écran dans un fichier JPEG.
MODE D'EMPLOI : Placer le coin supérieur gauche de la boîte de dialogue sur le coin supérieur gauche de la partie à copier. Cliquez sur GAUCHE. Placer le coin inférieur droit de la boîte de dialogue sur le coin inférieur droit de la partie à copier. Cliquez sur DROIT. Cliquez sur TERMINER pour choisir un nom de fichier et sauvegarder l'image. |
|
|