Використання символів якобі для генерування параметрів еліптичної кривої в криптосистемах
Знайомство з головними особливостями генерування параметрів еліптичної кривої в криптосистемах на основі генетичного алгоритму та з використанням символу Якобі. Розгляд способів підвищення стійкості алгоритмів шифрування інформації на еліптичних кривих.
Подобные документы
Дослідження апроксимації спіралеподібних дискретно представлених кривих у полярній системі координат за критерієм найменших граничних відхилень. Алгоритми визначення параметрів апроксиманта. Розробка кулачків механізму газорозподілу дизельних двигунів.
автореферат, добавлен 13.07.2014Аналіз обчислювальних схем та алгоритмів для порівняльного оцінювання стискаючої здатності схем ущільнення, реалізація програмного забезпечення. Система резервного копіювання інформації для збору та обробки технологічної інформації у галузі енергетики.
автореферат, добавлен 15.07.2014Технічне обґрунтування приводу зварювальних обертачів. Реалізація алгоритму розрахунку деталі в середовищі Pascal та Matcad. Контрольний розрахунок параметрів та режимів роботи валу двигуна. Реалізація робочого креслення деталі в середовищі компас 3D.
курсовая работа, добавлен 11.12.2014Алгоритм відновлення графічних образів за допомогою карти Кохонена. Аспекти ефективної реалізації алгоритму, поняття "карти міри пошкодженості блоків". Оцінка реалізації алгоритму. Залежність результату відновлення від вхідних параметрів алгоритму.
статья, добавлен 30.01.2017Збір інформації: ескізи, креслення, фото, відеоролики, малюнки. Створення цифрової моделі. Експорт 3D-моделі в STL-формат. Генерування G-коду. Підготовка 3D-принтера до роботи. Друк і фінішна обробка 3D об'єкта. Правила підготовки моделі до 3D-друку.
статья, добавлен 03.07.2022Історичний розвиток автоматизованого перекладу. Класифікація сучасних типів машинного перекладу. Розгляд особливостей архітектурних рішень для лінгвістичних алгоритмів. Принципи перекладу текстової інформації. Робота алгоритму аналізу і синтезу.
курс лекций, добавлен 19.10.2014Розробка способу побудови моделей системи захисту інформації. Виявлення загроз на основі використання інформаційних моделей захисту даних та інформаційних моделей загроз. Розробка алгоритму протидії атакам на електронні засоби масової інформації.
автореферат, добавлен 20.07.2015Системний аналіз існуючих на сьогодні методів підвищення стеганографічної стійкості систем до різних видів атак, яким може піддаватися стеганографічний контейнер у каналі передачі інформації. Систематизація моделі порушника стегосистеми та види атак.
статья, добавлен 24.03.2016Розгляд особливостей розробки методів структурної та параметричної адаптації моделей нечіткого виведення на основі штучних імунних систем. Знайомство з результатами роботи імунного алгоритму параметричної адаптації. Аналіз нечіткої моделі Такагі-Сугено.
автореферат, добавлен 27.08.2015Організація роботи користувачів із використанням можливостей комп’ютерних мереж та вимоги щодо захисту інформації та контролю їхніх дій. Один із способів використання мережевого протоколу. Забезпечення централізованої автентифікації, авторизації і обліку.
статья, добавлен 09.06.2024Порівняльний аналіз алгоритмів тематичного пошуку інформації. Особливості всіх алгоритмів нечіткого пошуку з індексацією. Реалізація означеного підходу у модифікованому алгоритмі, що базується на алгоритмі Метафон з урахуванням функції Левенштейна.
статья, добавлен 23.12.2018Забезпечення оптимального розподілу робіт в сфері навчання. Розробка алгоритму розкладу занять в університеті з урахуванням вимог викладачів та студентів. Створення математичної моделі. Використання еволюційних алгоритмів при оптимізації цільової функції.
статья, добавлен 20.04.2021Аналіз сучасних технологій та засобів проектування комп’ютерних пристроїв. Розгляд процесу генерації ядер процесорів, які реалізують поширені алгоритми симетричного блокового шифрування та їх реалізації на програмованих логічних інтегральних схемах.
автореферат, добавлен 28.07.2014Сутність криптографічного захисту даних. Засіб шифрування з використанням датчика ПВЧ. Процес накладення за певним законом гами шифру на відкриті дані. Визначення низки термінів, що використовуються у криптографії. Властивості засобу DES, його недоліки.
реферат, добавлен 20.11.2011Підвищення якості обробки цифрової інформації на основі математичних моделей паралельно-ієрархічного (ПІ) перетворення. Визначення та прогнозування координат зображень плям лазерних пучків. Використання математичного аналізу та теорії часових рядів.
автореферат, добавлен 14.09.2014Характеристика основних переваг Adobe Page Maker - настільної видавничої системи. Визначення особливостей набору тексту в режимі текстового редактора. Аналіз процесу налаштування параметрів абзацу, а також використання спеціальних текстових символів.
контрольная работа, добавлен 18.04.2015Вплив на людей стрімкого розвитку обчислювальної техніки. Розробка системної утиліти з основною функцією об'єднання будь-яких файлів. Уточнення параметрів стандартних функцій та методів їх використання. Аналіз програмної реалізації алгоритму задачі.
реферат, добавлен 21.07.2011Розробка і дослідження методів і засобів, спрямованих на підвищення ефективності відмовостійких багатопроцесорних систем за рахунок визначення і оптимiзацiї їх параметрів. Структури комп’ютерной системи та керованого генератора для iмiтацiї відмов.
автореферат, добавлен 22.04.2014Аналіз методів побудови емпіричних моделей оптимальної складності з внутрішним паралелізм на основі генетичних алгоритмів для розробки ефективної програми реалізації, що приведе до скорочення затрат машинного часу на побудову математичної моделі.
статья, добавлен 29.06.2016Застосування інформаційно-теоретичного підходу для оцінки параметрів захищеності систем передачі інформації на канальному та фізичному рівнях взаємодії систем зв’язку. Універсальність застосування ентропійного підходу. Галузь використання ентропії.
статья, добавлен 19.06.2018Особливості корпоративних мереж. Регламентація доступу до інформації і її захисту, що описується правилами інформаційної безпеки. Класифікація мережних атак на інформацію. Заходи боротьби з копіюванням паролів. Шифрування, тайнопис, криптографія з ключем.
статья, добавлен 07.07.2017Застосування алгоритму бустінгу на основі використання нейромереж для розв'язання задачі скорингової оцінки позичальників банку. Основні підходи до створення та застосування ансамблевих структур. Підвищення точності класифікації позичальників банку.
статья, добавлен 10.10.2018Визначення точності регресійних моделей у залежності від запропонованих способів формалізації апріорної інформації про об'єкт моделювання. Консистентність оцінок параметрів моделі, їхній розподіл, матриця середніх квадратів похибок, дисперсія залишків.
автореферат, добавлен 27.08.2014Форматування документу, основні правила встановлення параметрів. Перелік можливостей форматування текстового редактора Word. Особливості форматування символів, абзаців і сторінок. Порядок створення и використання електронної скриньки для передачі даних.
лабораторная работа, добавлен 10.06.2015Знайомство з головними аспектами оцінювання безпеки інформаційно-керуючих систем, які використовують програмовну логіку як об’єкт реалізацій основних функцій. Загальна характеристика існуючих підходів до оцінювання безпеки з використанням кейсів.
статья, добавлен 11.10.2018