Снова об оптимальных S-блоках
Оценка динамических показателей процесса прихода шифра Хейза и уменьшенной модели шифра Rijndael по дифференциальным показателям к стационарным состояниям. Метод формирования оптимальных Q-S-блоков с использованием квазигрупп. Поиск полубайтовых S-блоков.
Подобные документы
Прикладное использование динамических моделей продукционного процесса. Требования к технологиям, которые должны использоваться для разработки системы поливариантного расчёта. Система поливариантного расчёта APEX, идентификация параметров модели.
статья, добавлен 21.06.2018Изучение современных методов шифрования информации. Описание объектно-ориентированного подхода. Описание предметной области. Описание объектов системы, их свойств и методов. Построение диаграммы классов. Результаты тестирования программного продукта.
курсовая работа, добавлен 15.02.2018Сравнительный анализ выбранных шифров по трудоемкости и криптостойкости. Анализ алгоритма шифра Порта. Разработка общего интерфейса комплекса программ. Построение гистограмм открытого и зашифрованных текстов, диаграмм символов, биграмм и триграмм.
дипломная работа, добавлен 23.12.2018Работа с документом в среде Microsoft Excel на базе программ, написанных на языке Microsoft Visual Basic. Начисление премии (комиссионных и дополнительной оплаты), разработка модели управления запасами, оценка оптимальных капиталовложений в документе.
дипломная работа, добавлен 03.02.2013Поиск путей повышения эффективности работы дополнительного офиса Сбербанка, используя метод построения имитационной модели бизнес-процесса потока клиентов в отделении, проведение экспериментов на ее основе для анализа "слабых мест" бизнес-процесса.
дипломная работа, добавлен 07.08.2018Назначение основных блоков персонального компьютера. Функциональное взаимодействие между ними. Расчеты по заданным формулам. Построение диаграммы с использованием редактора электронных таблиц MS Excel. Создание презентации с помощью MS PowerPoint.
контрольная работа, добавлен 11.11.2022Процесс работы квантового компьютера. Рассмотрение типов объектов, используемых в роли кубитов. Применение квантовых вычислений в искусственном интеллекте. Моделирование молекулярных взаимодействий, поиск оптимальных конфигураций для химических реакций.
статья, добавлен 01.03.2019Описание схемы "шифр Виженера" как простой формой многоалфавитной замены и создание программы на языке программирования высокого уровня, позволяющей зашифровать и дешифровать сообщение. Ручной пересчет шифрования и подтверждение его работой программы.
курсовая работа, добавлен 28.04.2014Краткое описание электронной подписи на базе шифра Эль-Гамаля. Криптографический протокол "Электронные деньги", пример работы программы. Основные переменные и функции электронной подписи. Вычисление значения хеш-функции. Обобщенный алгоритм Евклида.
контрольная работа, добавлен 21.02.2016Понятие и предназначение криптографии, возможные алгоритмы шифрования информации. Разработка автоматизированной системы шифрования методом шифра Цезаря. Преимущества использования системы программирования Delphi. Сохранение кодированного текста в файл.
курсовая работа, добавлен 28.03.2017- 111. Модели данных
Операции, которые можно осуществлять над R-таблицами так, что результатом снова будет R-таблица в рамках реляционной теории. Правила соответствия произвольной СУБД реляционной модели. Достоинства и недостатки объектно-ориентированной модели. SQL-системы.
отчет по практике, добавлен 27.01.2014 Исследование процесса создания и результатов работы программной реализации имитационной модели образовательного процесса с автоматической генерацией тестов на основе динамических параметров. Распределение очередей заявок по обслуживающим устройствам.
статья, добавлен 04.12.2018Роль и место компьютерного моделирования в инструментарии методов исчисления различных динамических процессов. Свойства и классификация математических моделей. Принципы арифметического программирования в MathCad. Описание процесса реализации задачи.
курсовая работа, добавлен 30.03.2014Оценка передаточной функции человека-оператора. Характеристика прямых показателей переходного процесса моделей человека-оператора в различных типах структур. Описание переходного процесса для структуры с единичной жёсткой отрицательной обратной связью.
статья, добавлен 28.01.2020Разработка схемы электрической цепи в среде Matlab/Simulink, состоящей из источника напряжения, резистора, вольтметра и амперметра с использованием элементов библиотеки блоков SimPowerSystems. Расчет силы тока и напряжения машинным и ручным способом.
лабораторная работа, добавлен 25.11.2016Разработка структурной схемы стенда вероятностного некомпактного тестирования. Диагностирование, поиск и устранение неисправностей в глобальной сети. Расчет параметров временной диаграммы функционирования стенда. Разработка электрических схем блоков.
курсовая работа, добавлен 16.10.2015Теория игр, решение матричной игры в смешанных стратегиях. Задача линейного программирования. Применение MS Excel при решении задач оптимизации (постановка задачи, поиск решения, исследование полученного результата). Решение транспортной задачи в Excel.
методичка, добавлен 13.02.2015Классификация компьютерных вирусов, меры защиты от компьютерного вируса и от атак хакеров. Шифрование подстановкой Цезаря, взлом шифра и математическая модель. Проблема защиты информации от постороннего доступа и нежелательных воздействий со стороны.
курсовая работа, добавлен 23.04.2012Обзор системного программного обеспечения и пользовательских программ. Исследование основных компонентов операционной системы MS DOS, ее структуры и назначения блоков. Анализ процесса организации всех частей ПК и подключенных к нему внешних устройств.
реферат, добавлен 13.01.2012Изучение структурной схемы модели и расчет времени. Описание разработки программы. Выбор языка программирования GPSS World, который используется для построения событийных дискретных имитационных моделей. Анализ используемых операторов блоков и команд.
курсовая работа, добавлен 22.02.2019Кодирование методом Хаффмана, перевод кодового числа в двоичный формат. Кодирование и раскодирование данных с помощью алгоритма LZ77 и LZSS. Поиск различий между словарными алгоритмами путем сравнительного анализа закодированных последовательностей.
лабораторная работа, добавлен 29.07.2017Задача имитозащиты данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений. Выработка кода обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Схема цифровой подписи на основе блочного шифра.
курсовая работа, добавлен 15.09.2012Подходы к проектированию компетентностной модели. Онтологическая модель предметной области. Деловая игра как метод формирования компетенций. Инфологическая, даталогическая, физическая модели базы данных, реализация функций и разработка интерфейса.
дипломная работа, добавлен 20.08.2017- 124. Основы Турбо Паскаль
Включение в основной программный блок дополнительных блоков с помощью процедур и функций. Задание корректной модели вызова. Опережающее и определяющее описание. Формальный параметр-значение. Вложенные процедуры и функции с процедурными переменными.
контрольная работа, добавлен 23.01.2013 Разработка, назначение и реализация гибридной модели, основанной на сочетании фреймового, продукционного, объектно-ориентированного и реляционного подходов к представлению знаний в сочетании с элементами нечеткой логики и механизма "правил активации".
статья, добавлен 16.01.2018