Теория игр в квантовой криптографии

Основные способы предотвращения перехвата или чтения сообщения, которое передается по квантовому каналу. Применение метода множителей Лагранжа для определения максимизирующего хода, который увеличивает вес игрока вдоль ортонормального направления.

Подобные документы

  • Характеристика этапов на пути к получению компьютерной реализации метода извлечения знаний "Мысли вслух". Основные трудности при протоколировании "мыслей вслух". Результат обработки программой неразборчивого или не имеющего содержания сообщения.

    статья, добавлен 24.02.2019

  • Применение пользовательских функций, поддерживаемых на уровне встроенных компонентов - средство автоматизации обработки данных в программном комплексе "Excel". Алгоритм Хаффмана - один из способов построения оптимального префиксного кода алфавита.

    статья, добавлен 31.08.2020

  • Экскурс в историю электронной криптографии. Процесс превращения открытого текста в зашифрованный. Шифрование с секретным ключом. Стандарт Data Encryption Stantart. Способность шифра противостоять всевозможным атакам. Применения криптографических методов.

    курсовая работа, добавлен 12.06.2011

  • Установка наибольшей частоты получения информации с датчика и применение флага для одноразового выполнения блока кода с отсылкой сообщения. Отправка внутристемного сообщения службе Sender с текстом текущего освещения. Обработка внутрисистемных запросов.

    курсовая работа, добавлен 01.09.2018

  • Время возникновения первых систем шифрования. Эволюция криптографии от различных шифров и элементарных шифровальных устройств до современных криптосистем и электронных шифраторов. Разработка блочных шифров, электронно-цифровые подписи документов.

    контрольная работа, добавлен 01.03.2017

  • Физика охлаждения, принцип её осуществления и способы предотвращения перегрева. Основные виды систем охлаждения компьютера, их сравнительные характеристики, преимущества и недостатки. Альтернативные способы отвода тепла от нагревающихся элементов.

    курсовая работа, добавлен 21.12.2012

  • Периоды развития и этапы криптографии (наивный, формальный, научный, компьютерный, их отличительные черты). Криптография в древние времена, от средних веков до нового времени. Криптография Первой мировой войны, ее особенности на современном этапе.

    реферат, добавлен 05.04.2015

  • Предложение методики определения характера движения объектов, которая применима в задачах видеоаналитики. Рассмотрение алгоритма действий, который включает в себя калибровку камеры, шумоподавление, распознавание движения, классификацию, трекинг и др.

    статья, добавлен 30.04.2018

  • Условия возникновения ресурсных взаимоблокировок. Вирус как фрагмент самостоятельно размножающегося программного кода, который наносит какой-нибудь вред. Основные способы криптографической защиты информации. Характеристика принципа работы домена.

    реферат, добавлен 20.06.2015

  • Направления работ, которые ведутся в области автоматизации производственных и технологических процессов. Применение аппарата теории нейронных сетей, который находит все более широкое применение для решения инженерных задач в системах управления.

    статья, добавлен 26.03.2020

  • Знакомство с основными этапами разработки программного обеспечения для интерполирования функций с помощью полиномов Лагранжа. Интерполяционный многочлен Лагранжа как многочлен минимальной степени, принимающий данные значения в данном наборе точек.

    курсовая работа, добавлен 05.09.2015

  • Изучение истории возникновения и хронологии развития шифровального дела в России. Рассмотрение некоторых моментов биографии и вклада в развитие криптографии В. Кривоша, Г. Бокия, В. Котельникова. Описание успехов и поражений криптографической службы.

    статья, добавлен 17.04.2014

  • Решение задач обеспечения целостности наблюдаемости и подлинности информации. Классы методов формирования криптографических контрольных сумм. Функции хэширования, используемые в криптографии. Требования к применяемым в криптографии хэш-функциям.

    статья, добавлен 20.03.2017

  • Понятие, развитие, задачи, проблемы использования и основные направления применения криптографии. Требования к криптосистемам. Существующие криптографические методы: перестановки, подстановки, гаммирование и блочные шифры. Стандарт шифрования данных.

    реферат, добавлен 16.02.2012

  • Характеристика кода Хаффмана как метода сжатия данных. Исследование алгоритма и этапов кодирования информации. Пример построения бинарного дерева и закодированного сообщения. Пример кодирования сообщения с помощью алгоритма Хаффмана на языке PHP.

    статья, добавлен 29.05.2016

  • История создания метода кодирования информации "RSA". Описание шифра RSA: блок схема его алгоритма. Способы взлома криптосистемы RSA. Устойчивые числа и их применение в криптосистеме. Рекомендуемая длина ключа. Применение алгоритма RSA на практике.

    контрольная работа, добавлен 05.11.2015

  • Разработка метода буферизации. Прогнозирование параметров сетевого трафика. Выбор рационального значения емкости памяти для буферизации запросов на передачу потоков реального времени по каналу телекоммуникационной сети. Построение нечеткой нейронной сети.

    статья, добавлен 14.07.2016

  • Элементы теорий вероятностей в задачах теории информации. Условная энтропия и взаимная информация, особенности передачи информации по каналу связи. Применение метода Хаффмана, особенности помехоустойчивого кодирования. Информационная мера Шеннона.

    методичка, добавлен 20.09.2017

  • Оценка особенности нахождения вероятностно-временных характеристик функционирования стохастической модели обработки заявок клиентов. Характеристика способа нахождения оптимального числа сотрудников подразделений максимизирующего доход предприятия.

    дипломная работа, добавлен 17.08.2016

  • Искусственный интеллект как неотъемлемый элемент компьютерных игр со времен первой разработки в 1950-х годах. Знакомство с особенностями разработки системы, демонстрирующей реалистичного противника, который замечает и атакует игрока, анализ этапов.

    дипломная работа, добавлен 01.12.2019

  • Исследование внедрения бита секретного сообщения их подстановкой в наиболее значимые биты пикселей изображения. Рассмотрение процесса извлечения встроенного сообщения из зашифрованного изображения, что происходит с помощью ключа шифрования сообщения.

    статья, добавлен 30.08.2021

  • Свойства и носители информации. Операции, которые могут быть выполнены с данными. Средства их защиты. Виды умышленных угроз информационной безопасности, вредоносных программ. Методы и средства защиты информации. Основные направления криптографии.

    реферат, добавлен 05.09.2022

  • Проблема защиты активов организации от злоумышленников и хакеров в России. Оценка ущерба от вредоносных программ. Сущность инсайдерской угрозы, методы их предотвращения. Основные практические способы борьбы с атаками на базы данных малых предприятий.

    статья, добавлен 24.07.2020

  • Различные подходы к определению информации. Важные факторы в определении информации как сообщения. Теория информации К. Шеннона. Структурная схема системы передачи информации. Существование информации до появления биологических и кибернетических систем.

    статья, добавлен 26.10.2010

  • Определение зависимости точности определения длины встроенного сообщения от точности предсказания пикселей фоновых областей изображения. Анализ формулы оценки длины встроенного сообщения и связь её точности с точностью функции предсказания пикселя.

    статья, добавлен 08.03.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.