Box-Muller inverse transform and its application
The inverse Box-Muller transform, which allows you to transform a random sequence of Gaussian type into the corresponding sequence with a uniform distribution law. A two-stage scheme for testing statistically independent random variables using π-Test
Подобные документы
Мультипроцессор как компьютерная система, содержащая несколько процессоров и одно адресное пространство, основные типы: Uniform Memory Access, Cache Only Memory Access. Характеристика машин типа SIMD. Анализ аппаратных средств мультипроцессорных систем.
реферат, добавлен 11.11.2012Разновидности блоков Java-программы: классы, методы (methods), переменные (variables) и пакеты (package). Стандартные переменные, встроенные в язык типы для представления численных значений, одиночных символов и булевских (двоичных, логических) значений.
реферат, добавлен 28.05.2018Переменные, символы, строки. Пары и списки. Работа со строками. Вычисление противоположных действий. Работа с базовыми типами предоставляемых языков. Создание своих и новых типов, составленных из базовых или других составных. Операции со списками.
лекция, добавлен 18.09.2014Cryptanalysis of countermeasures proposed for repairing. Security analysis of the gennaro-halevi-rabin signature scheme. Authenticated key exchange secure against dictionary attacks. The modern security aspects of practical quantum cryptography.
курс лекций, добавлен 08.03.2014Extremalization functional object as the calculus of variations. Difficulties solution of variational problems. Using nonlinear compromise scheme on the basis of rational organization to address this multi-task. Examples of these mathematical models.
статья, добавлен 29.07.2016Consideration of various information security standards in the Russian commercial organizations. Methods of data protection. Potential application of international standards in information security activities of the Russian commercial organization.
статья, добавлен 13.02.2016Signature schemes and anonymous credentials from bilinear maps. Asymptotically optimal communication for torus-based cryptography. Paradigm of hybrid encryption scheme. Pseudo-signatures, broadcast, and multi-party computation from correlated randomness.
книга, добавлен 08.03.2014Decoding techniques for fast correlation attacks. Description of cryptographic protection. Enforcement mechanism and decision function. Elgamal digital signature scheme. Conceptual model of an authorization architecture. Binary Euclidean algorithm.
книга, добавлен 08.03.2014Programming of Intel microprocessors. Studying systems on universal microprocessors and problems of its programming. The scheme and the description of laboratory installation, variants of tasks and order of the laboratory work execution are presented.
лабораторная работа, добавлен 11.10.2014Finding Boolean functions with maximum algebraic immunity based on univariate polynomial representation. Algebraic techniques in differential cryptanalysis revisited. An efficient rational secret sharing scheme based on the chinese remainder theorem.
книга, добавлен 08.03.2014One Useful Logic That Defines Its Own Truth. On Synchronous and Asynchronous Interaction in Distributed Systems. A Robust Class of Regular Languages. Deterministic Models of Communication Faults. The Maximum Independent Set Problem in Planar Graphs.
книга, добавлен 08.03.2014Создание текстового описания модуля проекта на языке VHDL. Создание тестирующей программы (Test Bench). Функциональная верификация (Behavioral simulation). Полученная диаграмма и ее характеристика. Назначение основных выводов микросхемы К573РФ5.
лабораторная работа, добавлен 18.10.2017Особенности определения корректности функционирования анализируемой программы. Анализ основных способов его проведения. Разработка и автоматизация тест-кейсов. Рассмотрение аннотация @Test. История развития тестирования программного обеспечения.
дипломная работа, добавлен 30.08.2016- 114. Amorphic encryption
Proposed a new concept of keyless encryption, "Amorphic scheme", which is semantically secured and has "Perfect Secrecy" level. Briefly run on well-known cryptographic attacks in order to clearly show how strong the amorphic encryption concept is.
статья, добавлен 18.02.2021 Classical cryptography and quantum computation, as well as the signature scheme to the security of Merkle. Challenges in quantum cryptography and the authentication path computation. Basic designs and variations of multivariate public-key cryptography.
материалы конференции, добавлен 08.03.2014Тестирование функций, использующих условия и циклы с помощью Unit-тестов. Рассмотрение сущности и особенностей применения метода Test-Driven-Development. Переименование имени класса и имени метода. Проверка возможных вариантов возврата значения функции.
лабораторная работа, добавлен 23.05.2022- 117. Providing access to information systems of higher education in the case of loss of key information
Comparative analysis of the ways to reduce the contingency of loss of access. The secret key - the main part of the protection system in most cryptographic algorithms. Homomorphism property as one of the basic features of Shamir threshold scheme.
статья, добавлен 06.05.2018 Explanation of theoretical insights between Boolean logic and modern Boolean logic. An additional method of investigation is the demonstration of the role of Boolean logic in informatics through the development of a design scheme and cryptography.
статья, добавлен 17.12.2022Автоматизированная информационная система контроля знаний Easy Test. Редакторы тем и вопросов Модуля администратора. Таблицы базы данных Модуля тестирования. Анализ выбора среды программирования. Технология разработки программы тестирования в Delphi.
дипломная работа, добавлен 04.02.2013Features of testing on the usability, functionality and acceptability of an interactive system. Some approaches, based on expert evaluation: review, query techniques, analytic and model-based methods. Principles of choosing ways of measurements.
презентация, добавлен 28.12.2013The use of mobile smart tools - a factor that contributes to the introduction of the remote control method and smooth adjustment of key parameters of the diagnostic process. Components of a software package for determining a person's visual fatigue.
статья, добавлен 21.12.2021- 122. Платформа .NET
Сущность технологии COM - предшественника .NET, ее предназначение для упрощения создания сложных приложений. Преимущества .NET, ее версии. Модули DLL или EXE. Стандартная система типов (Common Type System, CTS). Общеязыковые правила. Части .NET Framework.
презентация, добавлен 18.10.2013 Research entities of the software defined networking which is currently one of the most promising technologies in mobile backhaul networks based on the open flow protocol. Characteristic apply Mininet software to verify the open flow protocol messages.
статья, добавлен 29.07.2016Інтернет-технології в системах навчання. Проблеми інформаційного культурно-освітнього середовища в інтернеті. Особливості розробки навчальних матеріалів. Методика проведення тестування в системах дистанційного навчання за допомогою "Web-Test Конструктора"
курсовая работа, добавлен 13.11.2017The development of mobile versions of official websites, creation of special programs, registration and constant support of official pages in social networks are revealed. Organization of independent work of engineers and teachers of computer profile.
статья, добавлен 22.08.2021