Теория игр в квантовой криптографии

Основные способы предотвращения перехвата или чтения сообщения, которое передается по квантовому каналу. Применение метода множителей Лагранжа для определения максимизирующего хода, который увеличивает вес игрока вдоль ортонормального направления.

Подобные документы

  • Теория распознавания образов. Цифровая обработка изображений и распознавания образов. Система визуального наблюдения. Применение алгоритма Виолы-Джонса. Методы определения и оценка оптического потока. Применение трекинга при помощи оптического потока.

    курсовая работа, добавлен 11.11.2017

  • Характеристика, специфика, применение метода AQ-покрытий и ДСМ-метода. Разработка и реализация алгоритма, предназначенного для выявления причинноследственных связей. Описание основных преимуществ алгоритма по сравнению со статистической обработкой.

    статья, добавлен 26.06.2018

  • Интерполяция функция с помощью полиномов Лагранжа. Требование к программному продукту, его функциональным характеристикам, составу и параметрам технических средств, информационной и программной совместимости. Разработка руководства пользователя.

    курсовая работа, добавлен 16.10.2017

  • Первые упоминания о шифровании в России. Криптография при Петре 1, в XIX веке и в период Великой Отечественной Войны. Методы криптографической защиты информации в России в XIX веке. Шифр, который не удалось расшифровать и состояние криптографии в России.

    реферат, добавлен 12.09.2014

  • Исследование динамики изменения температуры в стержне с теплоизолированными концами, который в начальный момент времени имеет одинаковую вдоль всего стержня температуру. Обзор результатов работы с параметрами и характеристиками разработанной модели.

    курсовая работа, добавлен 01.10.2017

  • Основные понятия и принципы квантовых вычислений. Особенности строения "классического" компьютера. Структурная схема квантового компьютера и принципы его работы. Особенности шифрования квантовой информации. Алгоритм Гровера и способы его реализации.

    доклад, добавлен 16.04.2015

  • Рассмотрение сущности понятия "вычислительная сеть". Преимущества и основные компоненты компьютерных сетей. Правила обмена данными и кодирование сообщения. Форматирование и синхронизация сообщения. Ознакомление с методами рассылки сообщений в сети.

    презентация, добавлен 14.03.2023

  • Анализ состояния проблемы оценки рисков ИТ-проектов. Методика применения метода анализа иерархий. Применение метода анализа иерархий для выбора компании-разработчика веб-сайтов для ИП Токовой. Соотношение разницы в рейтинге рисков проектов с оценкой.

    курсовая работа, добавлен 26.04.2019

  • Организация защищенного канала связи как самый простой способ защитить данные от перехвата. Метод факторизации Ферма — алгоритм разложения на множители нечётного целого числа. Методика атаки на шифр методом Шенкса для дискретного логарифмирования.

    контрольная работа, добавлен 16.02.2020

  • Основные принципы организации защиты информационных ресурсов современного предприятия, используемые в данном процессе механизмы и инструменты. Пути предотвращения хищения и продажи конфиденциальной информации, особенности и условия применения DLP-систем.

    статья, добавлен 17.04.2019

  • Сущность метода сортировки карточек, его область применения, основные преимущества и недостатки. Анализ и модернизация навигационного меню сайта Интернет-провайдера при помощи метода закрытой сортировки карточек. Проблемы создания качественного меню.

    статья, добавлен 18.07.2018

  • Рассмотрение уровней оптимизации программного обеспечения и методов оптимизации вычислительных циклов. Использование дискретного метода роя частиц как оптимизационного метода, который позволяет найти локальный либо глобальный минимум времени выполнения.

    статья, добавлен 10.07.2022

  • Применение скрытых марковских моделей для распознавания текстов, основные вопросы их проектирования. Переход к скрытым марковским моделям, пример шариков в вазах. Математическое описание скрытой марковской модели. Алгоритмы прямого и обратного хода.

    курсовая работа, добавлен 07.04.2011

  • Особенности механизма сессий - функции языка программирования PHP, его практическое применение. Прохождение данных через алгоритмы криптографии модуля. Проблемы безопасности при использовании сессий в PHP, понятие их идентификатора и его возможности.

    контрольная работа, добавлен 26.05.2013

  • Применение современных методов шифрования. Изучение криптографии как науки о математических методах обеспечения конфиденциальности и аутентичности. Асимметричные криптографические системы. Использование каммирования для преобразования исходного текста.

    реферат, добавлен 27.11.2014

  • Усовершенствование алгоритма исчисления порядка, основанного на применении таблиц индексов, применяемых в областях современной теории передачи информации и криптографии. Упрощение задачи вычисления дискретных логарифмов, применяемых в криптографии.

    статья, добавлен 30.07.2016

  • Подходы к определению информации. Методы извлечения информации из сообщения. Способы восприятия информации. Основные разновидности искаженной информации. Программы, предназначенные для архивации, упаковки файлов путем сжатия хранимой в них информации.

    реферат, добавлен 28.01.2015

  • Виртуальная машина как окружение, которое представляется для "гостевой" операционной системы как аппаратное. Программное окружение, которое симулируется программным обеспечением клиентской системы. Применение политики информационной безопасности.

    статья, добавлен 15.08.2020

  • Роль облачных вычислений в распределении ресурсов между пользователями через интернет. Анализ возможностей усиления безопасности данных в облаке путем внедрения цифровой подписи и шифрования с использованием криптографии на основе эллиптических кривых.

    статья, добавлен 19.12.2017

  • Применение методов предотвращения вторжений на туманном уровне устройств с низкой энергетической и вычислительной мощностью. Анализ системы обнаружения вторжений и предотвращения вторжений для атаки "злоумышленник в середине" в туманном слое роя дронов.

    статья, добавлен 16.05.2022

  • Использование метода Рунге-Кутты-Фельберга для численного решения обыкновенных дифференциальных уравнений и их систем. Основные методы нахождения порядка аппроксимации. Внешний вид процедуры для определения номера самой левой точки в массиве данных.

    контрольная работа, добавлен 28.04.2014

  • Основные формы представления и методы определения параметров производственной функции, изучение приёмов и методов обработки информации. Практическое применение производственной функции Кобба–Дугласа предприятием "ASUS" для определения рентабельности.

    курсовая работа, добавлен 10.01.2014

  • Разработка программного обеспечения, реализующего автоматизированный метод проектирования оперативного рекламирования, что позволяет создавать оперативные сообщения печатной и интернет рекламы. Основные функциональные возможности разработанной программы.

    статья, добавлен 29.05.2017

  • Математический анализ криптографии. Определение секретной системы. Ошибки в априорных вероятностях ключей и сообщений. Система с единственным ключом. Искусственные криптографические ситуации. Применение вопросов теории вероятностей и теоремы Байеса.

    реферат, добавлен 17.09.2012

  • Характеристика развития информационных технологий, способы обеспечения безопасности электронной продукции и государственное регулирование уровня компьютерной преступности. Основные методы предотвращения угроз информационной безопасности в России.

    статья, добавлен 10.01.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.