Cryptographic reahzations in software
The technique of drawing up algorithms on elliptic curves, scalar multiplication on Koblitz curves and their effective implementation in reconfigurable devices. The basic architecture and methods for computing scalar multipfication in Hessian form.
Подобные документы
Понятие программы и принцип действия компьютера. Visual Basic - новый инструмент визуальной разработки программ. Основные и элементарные приёмы и порядок работы в Visual Basic. Программирование на примере простых игр. Создание Web-страниц и базы данных.
книга, добавлен 06.05.2011Описание основных элементов и конструкций языка Visual Basic. Характеристика методов и способов решения задач, алгоритма и самой программы. Анализ заданий для практического закрепления теоретических знаний по программированию на языке Visual Basic.
учебное пособие, добавлен 15.04.2016The phenomenon of virtual reality, as a tool of achieving interactive behavior in architecture and built environment. Various possibilities for improving the quality of environment and space, both real and existing only within alternative perception.
статья, добавлен 30.07.2018Improvement of devices containing electronic elements. Application of mechatronic systems in the automotive industry. Using Solidworks software for the design of mobile robot on four or more wheeled chassis. Calculation of stresses of structural parts.
статья, добавлен 13.10.2020Database and logic abduction method. Classical Logic Programming approach. Soundness and completeness DLA method. Various aspects of analysis of security protocols. Needham-Schroeder protocol. Optimized Otway-Rees protocol. Internet Key Exchange Protocol.
научная работа, добавлен 15.09.2012Concept of algorithm and its appointment. Algorithmic method - precisely established procedure or a set of instructions which can be applied to all cases of a problem. Mathematical properties of algorithms described by the British mathematician Turing.
реферат, добавлен 31.10.2012Privacy and Authentication in program. The random Number Generation. Message-Authentication Code Algorithms. Encrypt and Authenticate Modes. Goals of Public Key Cryptography. The process optimize 32-Bit Implementation. Performance of the Small Variant.
книга, добавлен 08.03.2014Язык программирования Visual Basic, его характеристики и е особенности работы в среде Windows. Составление расчетной программы в среде Visual Basic для вычисления математических выражений и двойного интеграла. Обозначение пределов интегрирования.
контрольная работа, добавлен 10.01.2016The concept of cloud computing. Types of clouds. Advantages and disadvantages of using the network technology. Examining the main parts of the computing system. Studying the protection problems of information security in corporate and public systems.
реферат, добавлен 20.03.2016The regression models of software project duration based on project effort. Equations of confidence interval of a non-linear regression model of software project duration based on Johnson transformation for the personal computer development platform.
статья, добавлен 22.03.2016This history on key moments of evolution electronic digital computer: the transformation of the computer from a specialized scientific instrument to a commercial product; the beginning of personal computing and the spread of networking after 1980s.
книга, добавлен 25.11.2013Mathematical model of transformation of stochastic and fuzzy information in quantum information in the form of multiplication of unitary operators from not commutative von Neumann group. Theoretical basis of information technologies of quantum-logic.
статья, добавлен 29.01.2016Назначение НРС-систем (High Performance Computing). Возможность полного упразднения межпроцессорного обмена в сетях между узлами, имеющими непосредственную связь. Оптимизация использования сетевых технологий обмена. Маршруты передачи информации.
статья, добавлен 14.09.2016Понятие об архитектурной операционной системе. Обзор аппаратных и программных обеспечений компьютера с помощью "software" и "hardware". Очерк интеллектуального проектирования пространств и интерфейсов с использованием встроенных микропроцессоров.
реферат, добавлен 18.11.2013Error propagation and feedforward invertibility. Generation of finite automata with invertibility. Weak inverses with bounded error propagation of a finite automaton. Canonical form for finite automaton one key cryptosystems. Generalized algorithms.
книга, добавлен 08.03.2014Описание и характеристики программного языка Visual Basic, его преимущества и недостатки. Система программирования для прикладных программ Visual Basic for Applications, концепции и алфавит данного языка программирования. Применение макросов в MS Excel.
курсовая работа, добавлен 02.12.2011Описание основ работы с программой, запуск, панелей управления, редактирования. Visual Basic как объектно-ориентированная система программирования, которая применяется профессионалами при разработке сложных современных приложений и пользователями.
методичка, добавлен 05.07.2010Analysis of the influence of information processes on the development of the state. The use of computer technology in the banking sector. Development of an automated terminal monitoring system and a database management system. Thin client functions.
статья, добавлен 26.01.2021The dimension reduction as a way to overcome the errors of the measurement when dealing with vector data in high-dimensional spaces and as a modelling tool of map. A techniques for dimension. The implementation of neural's networks for these techniques.
научная работа, добавлен 08.02.2013- 120. Models of the system
Standard Formalisms - software engineering notations used to specify the required behaviour of specific interactive systems. Types of system model: dialogue, full state definition, abstract interaction. Computers are inherently mathematical machines.
презентация, добавлен 28.12.2013 A novel tool for analyzing classical cryptographic protocols to model the more complex Internet security protocol families. The modifications that were necessary in the tool and how the tool illuminates flaws in the Transport Layer Security protocol.
статья, добавлен 15.09.2012Методика разработки блок-схемы алгоритма программы в среде программирования Basic, составление по данной схеме соответствующей линейной программы. Порядок подготовки входных данных для контрольного просчета и определение величины y при заданных х.
лабораторная работа, добавлен 12.11.2009The advantages of remote access to the information resources of the State treasury service of Ukraine with the aim of automating the process of executing budgets. The implementation of the software and technical complex "Treasury client - Treasury".
статья, добавлен 25.06.2024- 124. Choosing a printer
Learn the basic requirements when choosing a printer: manufacturer, print speed and quality, comfort of use. Types of home printers, their advantages and disadvantages. The principle of operation of multi-function devices, inkjet and laser printers.
презентация, добавлен 07.03.2018 Classical and quantum physics and information theory. Von Neumann entropy and relevant measures. Accessible classical and quantum information. Data processing. Real-life applications of information theory. A commercial quantum cryptographic device.
книга, добавлен 15.09.2012