Криптування з використанням еліптичної кривої
Розгляд криптосхеми, заснованої на протоколі Діффі-Геллмана для кільця Zp та групи точок еліптичної кривої Вейєрштрасса. Аналіз рівня безпеки при невеликих обчислювальних затратах. Алгоритм криптування за допомогою групи точок еліптичної кривої.
Подобные документы
Пошук та сортування одновимірних масивів. Метод швидкого сортування ("QuickSort") та його універсальність. Використання методу вставок у невеликих масивах. Реалізація алгоритму прямого сортування. Метод сортування вставками та його ефективність.
курсовая работа, добавлен 30.05.2016- 77. Локальні мережі
Сутність та значення обчислювальних й локальних мереж та систем, область їх застосування і відмінні риси, передаюче середовище, метод доступу, керуючі вузли. Характеристика основних топологій мереж. Аспекти автоматизації обліково–обчислювальних робіт.
реферат, добавлен 26.02.2011 Аналіз спільного функціонування спеціального програмного забезпечення та геоінформаційних систем. Наявність загроз інформаційної безпеки. Розгляд можливостей порушника щодо реалізації загроз конфіденційності, доступності, цілісності та спостережності.
статья, добавлен 15.05.2018Дослідження поняття захисту інформації комп’ютерних об’єктів. Опис загроз для інформаційної безпеки та аналіз захисту від них. Характеристика вихідних даних для моделювання загроз, та їх ранги. Оцінка рівня інформаційної безпеки у складній системі.
курсовая работа, добавлен 05.02.2013Опис предметної області та розробка комп'ютерної системи у формі довідника для покупців з базою торгових точок міста. Обґрунтування вибору програмних рішень для розробки довідника та розробка структурного алгоритму проектованої комп'ютерної системи.
курсовая работа, добавлен 18.11.2019Вивчення особливостей набору заходів для запобігання порушенням безпеки інформації. Розгляд процесу інтеграції засобів забезпечення безпеки із серверними додатками microsoft. Аналіз механізму управління електронними технологіями міжнародної компанії.
лекция, добавлен 21.07.2017Методичні вказівки щодо програмування лінійних та розгалужених обчислювальних процесів і задач циклічної структури. Опис перетворення та будування матриць. Робота з покажчиками та динамічними масивами. Програмування задач з використанням функцій.
методичка, добавлен 28.07.2017Призначення грід-технологій для вирішення наукових і інженерних задач, які неможливо вирішити на окремих обчислювальних установках. Глобальна інтеграція інформаційних i обчислювальних ресурсів на основі мережевих технологій i програмного забезпечення.
статья, добавлен 21.01.2018Лiнiйнi та циклiчнi обчислювальнi структури. Пошук максимуму та мінімуму, ранжировка та перестановка. Прийоми комбiнування структур обчислювальних процесiв. Обробка рядкових і масивів даних. Обчислювальнi структури з використанням допомiжних процедур.
учебное пособие, добавлен 16.07.2017Дослідження методу кругової гістограми та визначення опорних точок моделі ознак. Розроблення системи ознак для ідентифікації яка є інваріантною до афінних перетворень для зменшення вартості системи контролю доступу при ідентифікації за зображенням долоні.
автореферат, добавлен 28.08.2014Дослідження загроз під час роботи в Інтернеті. Ризики, що пов’язані зі спілкуванням у мережі та використанням онлайн-ігор. Шляхи захисту даних, їх безпечне видалення. Сутність, специфіка брандмауерів. Засоби браузера, призначені для гарантування безпеки.
презентация, добавлен 10.05.2020Розгляд генези становлення форсайту безпеки та особливостей його застосування в сучасних умовах. Визначення переваг форсайту як інструменту безпеки, формати його існування в сучасній безпековій практиці. Опис нової професії - "безпековий посередник".
статья, добавлен 18.08.2022Засоби підвищення продуктивності обчислювальних систем. Методи паралельних обчислень спеціальних функцій та систем рівнянь для навігаційних задач. Розробка високопродуктивних обчислювальних систем для обробки навігаційної інформації з високою точністю.
автореферат, добавлен 25.02.2015Вивчення будови персональної електронно-обчислювальної машини. Написання програм з використанням умовних та циклічних операторів. Рішення алгебраїчних і трансцендентних рівнянь в середовищі Matlab. Загальні відомості про програмний комплекс Simulink.
методичка, добавлен 15.09.2017Розробка високопродуктивних інформаційно-обчислювальних систем АС УПР, що працюють в умовах критичного застосування. Математичні моделі процесів, що відбуваються в них у штатних режимах та в разі виникнення екстремальних ситуацій, зокрема, конфліктів ПС.
автореферат, добавлен 29.07.2014Відкриття малюнка у графічному редакторі Tux Paint, розглянуто його основні інструменти. Показано алгоритм, за допомогою якого в графічному редакторі Tux Paint можна переглянути всі збережені малюнки. Правила поведінки та безпеки в комп’ютерному класі.
презентация, добавлен 31.10.2018Аналіз доцільності розроблення геоінформаційної системи (ГІС) інвестиційного порталу. Аналіз структури і властивостей ГІС. Розгляд основних підходів щодо поліпшення інвестиційної привабливості регіону. Аналіз процесу вибору оптимальної моделі ГІС.
статья, добавлен 19.09.2017Обґрунтування паралельного алгоритму щодо реалізації дискретної марківської методики однорідного кластера на решітках процесорів. Дослідження основних характеристик обчислювального середовища за допомогою моделі кластера з дисками, що розділяються.
автореферат, добавлен 28.09.2014Аналіз концепції, згідно з якою програми запускаються й видають результати роботи у вікно веб-браузера на ПК. Особливості розподілу навантаження між комп’ютерами. Огляд хмарних обчислень як групи технологій, що очолюють розвиток інформаційних технологій.
статья, добавлен 14.09.2016Розробка багатокрокових багатоточкових блокових методів рішення задачі Коши для звичайних диференціальних рівнянь. Теоретичне обґрунтування збіжності і стійкості розроблених методів та їх відображення на паралельних обчислювальних системах SIMD і MIMD.
автореферат, добавлен 04.03.2014Дослідження однієї з некомутативних гіперкомплексних числових систем четвертої вимірності – системи антикватерніонів. Побудова представлення експоненти від антикватерніонної змінної двома методами: за допомогою процедури подвоєння Грасмана-Кліфорда.
статья, добавлен 30.08.2016Розробка методів використання додаткових обмежень, що накладаються на резервовувані ресурси для забезпечення реальних потреб паралельних додатків, виконуваних у мережах grid. Дослідження та характеристика алгоритмів встановлення морфізму на графах.
автореферат, добавлен 29.08.2015Створення методу вибору оптимальної моделі розподілення обчислювальних навантажень для систем автоматизованого проектування в структурі проектної організації. Визначення параметрів порівняння моделей, варіантів отримання значень розрахунку і вимірювання.
статья, добавлен 27.07.2016Особливості перших обчислювальних машин. Внесок Леонардо да Вінчі, В. Шиккарда, Паскаля, Лейбніца, Бебіджа, Проні, Лавлейса й Холеріта. Будова перших електронно-обчислювальних машин, їх значення. Принципи машини Неймана. Відмінності поколінь комп'ютерів.
реферат, добавлен 08.09.2011Плагіат - незаконне використання охоронюваними результатами чужого творчої праці, що супроводжується доведенням до інших осіб неправдивих відомостей про себе як про дійсного автора. Алгоритм шинглів - один з методів нечіткого пошуку дублікатів тексту.
статья, добавлен 10.10.2022