Другие работы
Легко показать, что знание секретного ключа d схемы RSA также приводит к разложению модуля схемы т на простые множители. Прежде чем привести вероятностный полиномиальный алгоритм, который находит разложение числа т на множители, нам потребуется следующая лемма. Лемма 10.1 (см.). Пусть т — нечетное составное число, раскладывающееся в произведение двух простых чисел р и q. Представим р (гп) в виде…
Реферат Микропроцессорные карты также предназначены для хранения информации, но в отличие от обычных карт памяти они содержат в себе специальную программу или небольшую операционную систему, которая позволяет преобразовывать данные по определенному алгоритму, осуществлять защиту информации, хранящейся на карте при передаче, чтении и записи. Бесконтактные карты имеют встроенную катушку индуктивности…
Реферат Алгоритм «Force Atlas» разработан создателями Gephi в 2007 для визуализации безмасштабных сетей (графы, в которых степени вершин распределены по степенному закону) (Джакоми, Хэйман, Вентурини, Бастиан, 2007). Сложность составляет O (N2), что позволяет обработать графы с числом вершин от 1 до 10 000 (именно такие ограничения имеет число друзей пользователя ВКонтакте). Если ребра графа имеют вес…
Реферат Тачпад может не включаться еще и потому, что на него не установлены драйвера. Посмотрите, отображается ли тачпад в диспетчере устройств (Пуск — Панель управления — Диспетчер устройств). Если тачпада нет в разделе «Мыши или иные указывающие устройства», скорее всего, драйвер для него не установился. Установить его можно с диска с драйверами, который должен идти в комплекте с ноутбуком. Если…
Реферат При косвенной индексной адресации исполнительный адрес вычисляется как сумма содержимого регистра, номер которого указан в поле R1 или R2 и адресного слова (смещения) — второго или третьего слова команды. Если в команде имеется один операнд с индексной адресацией, то адресным служит второе слово, а если операндов с индексной адресацией два, то адресным для первого операнда служит второе слово…
Реферат Для того чтобы удалить текст в ячейке таблицы, необходимо выделить его и нажать клавишу Delete на клавиатуре. При этом в документе остаются сами ячейки таблицы и соответствующее их форматирование. Для того чтобы удалить какой-либо элемент таблицы, необходимо поставить курсор в область этого элемента или выделить несколько элементов и выбрать команду Удалить (группа меню Строки и столбцы…
Реферат Разберемся теперь, как создавать и вызывать функции, находящиеся в отдельном файле. Создадим файл myfunc. py, содержащий следующий код (тело функции в Python принято отделять либо четырьмя пробелами, либо одной табуляцией — придерживайтесь в рамках файла одного из этих правил): В меню редактора выберем Save As и сохраним файл в директорию C:/Python36−32/, указав произвольное имя, например…
Реферат Матричный метод Данный метод работает по проинципу обратной матрицы, т. е сначала записываетсяобычная матрица, и вектор значений, стоящих за знаком «=» (равно), после этого некой переменной «Х» присваивается произведение обратной матрицы и вектора значений. В конце получаем значение переменной «Х» в виде вектора. Этот метод вычисляется также как и предыдущий, но только с одним отличием, в конце…
Реферат Для подключения ПК к сети требуется устройство сопряжения, которое называют сетевым адаптером, интерфейсом, модулем, или картой. Оно вставляется в гнездо материнской платы. Карты сетевых адаптеров устанавливаются на каждой рабочей станции и на файловом сервере. Рабочая станция отправляет запрос через сетевой адаптер к файловому серверу и получает ответ через сетевой адаптер, когда файловый сервер…
Реферат Для решения рассматриваемой задачи должен производится ввод и накопление оперативно-учетной информации о хозяйственных операциях фирмы. Справочная информация о реквизитах фирмы, плане счетов и проводках должна быть ранее загружена в базу данных (в соответствующие справочники) с соответствующих документов — «Документы на фирму», «План счетов бухгалтерского учета». По мере поступления документов…
Реферат Актуальность данной курсовой работы очевидна: компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации. Известны случаи, когда вирусы блокировали работу организаций и предприятий. Несмотря на огромные усилия конкурирующих между собой антивирусных фирм, убытки, приносимые компьютерными вирусами, не падают и достигают астрономических величин в сотни миллионов…
Реферат От счета на предметах человек естественно перешел на счет на абаке. Абак, счетная доска, тоже использует предметы для счета. Вычисления производятся при помощи бусинок (косточек) и счет ведется в разрядах единиц, десятков и сотен с учетом переноса единицы в старший разряд при переходе через десяток. После совершенствования в течение нескольких столетий, возникают китайский суаньпань и русские…
Контрольная С 70-х годов прошлого века до сегодняшних дней продолжается так называемый «кризис систем». Выражается он в том, что большие проекты выполняются с превышением сметы расходов и/или сроков, отведенных на разработку. Разработанные системы не обладают требуемыми функциональными возможностями, имеют низкую производительность и качество. По результатам исследований американской индустрии разработки…
Реферат Современные вычислительные сет организаций представляющие собой сложные системы, состоящие из множества компонентов. Среди этого множества компонентов можно выделить разнообразные компьютеры, системное и прикладное программное обеспечение (ПО) этих компьютеров, сетевые адаптеры, концентраторы, коммутаторы, маршрутизаторы и соединительные (кабельные) системы. Широкое использование Интернета…
Реферат АСУ должны обеспечивать решение качественно новых управленческих проблем, а не механизировать приёмы управления, реализуемые неавтоматизированными метолами. На практике это приводит к необходимости решения многовариантных оптимизационных задач на базе экономико-математических моделей большого объёма (масштаба). Конкретный состав подобных задач зависит от характера управляемого объекта. Например…
Реферат