Box-Muller inverse transform and its application

The inverse Box-Muller transform, which allows you to transform a random sequence of Gaussian type into the corresponding sequence with a uniform distribution law. A two-stage scheme for testing statistically independent random variables using π-Test

Подобные документы

  • Мультипроцессор как компьютерная система, содержащая несколько процессоров и одно адресное пространство, основные типы: Uniform Memory Access, Cache Only Memory Access. Характеристика машин типа SIMD. Анализ аппаратных средств мультипроцессорных систем.

    реферат, добавлен 11.11.2012

  • Разновидности блоков Java-программы: классы, методы (methods), переменные (variables) и пакеты (package). Стандартные переменные, встроенные в язык типы для представления численных значений, одиночных символов и булевских (двоичных, логических) значений.

    реферат, добавлен 28.05.2018

  • Переменные, символы, строки. Пары и списки. Работа со строками. Вычисление противоположных действий. Работа с базовыми типами предоставляемых языков. Создание своих и новых типов, составленных из базовых или других составных. Операции со списками.

    лекция, добавлен 18.09.2014

  • Cryptanalysis of countermeasures proposed for repairing. Security analysis of the gennaro-halevi-rabin signature scheme. Authenticated key exchange secure against dictionary attacks. The modern security aspects of practical quantum cryptography.

    курс лекций, добавлен 08.03.2014

  • Extremalization functional object as the calculus of variations. Difficulties solution of variational problems. Using nonlinear compromise scheme on the basis of rational organization to address this multi-task. Examples of these mathematical models.

    статья, добавлен 29.07.2016

  • Consideration of various information security standards in the Russian commercial organizations. Methods of data protection. Potential application of international standards in information security activities of the Russian commercial organization.

    статья, добавлен 13.02.2016

  • Signature schemes and anonymous credentials from bilinear maps. Asymptotically optimal communication for torus-based cryptography. Paradigm of hybrid encryption scheme. Pseudo-signatures, broadcast, and multi-party computation from correlated randomness.

    книга, добавлен 08.03.2014

  • Decoding techniques for fast correlation attacks. Description of cryptographic protection. Enforcement mechanism and decision function. Elgamal digital signature scheme. Conceptual model of an authorization architecture. Binary Euclidean algorithm.

    книга, добавлен 08.03.2014

  • Programming of Intel microprocessors. Studying systems on universal microprocessors and problems of its programming. The scheme and the description of laboratory installation, variants of tasks and order of the laboratory work execution are presented.

    лабораторная работа, добавлен 11.10.2014

  • Finding Boolean functions with maximum algebraic immunity based on univariate polynomial representation. Algebraic techniques in differential cryptanalysis revisited. An efficient rational secret sharing scheme based on the chinese remainder theorem.

    книга, добавлен 08.03.2014

  • One Useful Logic That Defines Its Own Truth. On Synchronous and Asynchronous Interaction in Distributed Systems. A Robust Class of Regular Languages. Deterministic Models of Communication Faults. The Maximum Independent Set Problem in Planar Graphs.

    книга, добавлен 08.03.2014

  • Создание текстового описания модуля проекта на языке VHDL. Создание тестирующей программы (Test Bench). Функциональная верификация (Behavioral simulation). Полученная диаграмма и ее характеристика. Назначение основных выводов микросхемы К573РФ5.

    лабораторная работа, добавлен 18.10.2017

  • Особенности определения корректности функционирования анализируемой программы. Анализ основных способов его проведения. Разработка и автоматизация тест-кейсов. Рассмотрение аннотация @Test. История развития тестирования программного обеспечения.

    дипломная работа, добавлен 30.08.2016

  • Proposed a new concept of keyless encryption, "Amorphic scheme", which is semantically secured and has "Perfect Secrecy" level. Briefly run on well-known cryptographic attacks in order to clearly show how strong the amorphic encryption concept is.

    статья, добавлен 18.02.2021

  • Classical cryptography and quantum computation, as well as the signature scheme to the security of Merkle. Challenges in quantum cryptography and the authentication path computation. Basic designs and variations of multivariate public-key cryptography.

    материалы конференции, добавлен 08.03.2014

  • Тестирование функций, использующих условия и циклы с помощью Unit-тестов. Рассмотрение сущности и особенностей применения метода Test-Driven-Development. Переименование имени класса и имени метода. Проверка возможных вариантов возврата значения функции.

    лабораторная работа, добавлен 23.05.2022

  • Comparative analysis of the ways to reduce the contingency of loss of access. The secret key - the main part of the protection system in most cryptographic algorithms. Homomorphism property as one of the basic features of Shamir threshold scheme.

    статья, добавлен 06.05.2018

  • Explanation of theoretical insights between Boolean logic and modern Boolean logic. An additional method of investigation is the demonstration of the role of Boolean logic in informatics through the development of a design scheme and cryptography.

    статья, добавлен 17.12.2022

  • Автоматизированная информационная система контроля знаний Easy Test. Редакторы тем и вопросов Модуля администратора. Таблицы базы данных Модуля тестирования. Анализ выбора среды программирования. Технология разработки программы тестирования в Delphi.

    дипломная работа, добавлен 04.02.2013

  • Features of testing on the usability, functionality and acceptability of an interactive system. Some approaches, based on expert evaluation: review, query techniques, analytic and model-based methods. Principles of choosing ways of measurements.

    презентация, добавлен 28.12.2013

  • The use of mobile smart tools - a factor that contributes to the introduction of the remote control method and smooth adjustment of key parameters of the diagnostic process. Components of a software package for determining a person's visual fatigue.

    статья, добавлен 21.12.2021

  • Сущность технологии COM - предшественника .NET, ее предназначение для упрощения создания сложных приложений. Преимущества .NET, ее версии. Модули DLL или EXE. Стандартная система типов (Common Type System, CTS). Общеязыковые правила. Части .NET Framework.

    презентация, добавлен 18.10.2013

  • Research entities of the software defined networking which is currently one of the most promising technologies in mobile backhaul networks based on the open flow protocol. Characteristic apply Mininet software to verify the open flow protocol messages.

    статья, добавлен 29.07.2016

  • Інтернет-технології в системах навчання. Проблеми інформаційного культурно-освітнього середовища в інтернеті. Особливості розробки навчальних матеріалів. Методика проведення тестування в системах дистанційного навчання за допомогою "Web-Test Конструктора"

    курсовая работа, добавлен 13.11.2017

  • The development of mobile versions of official websites, creation of special programs, registration and constant support of official pages in social networks are revealed. Organization of independent work of engineers and teachers of computer profile.

    статья, добавлен 22.08.2021

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.