Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=степені<.>)
Загальна кількість знайдених документів : 3
Показані документи с 1 за 3
1.
51(076)
П 691


    Рудавський, Ю. К.
    Практикум з елементарної математики : навчальний посібник. Частина 1 / Ю. К. Рудавський, П. П. Костробій, Р. С. Мусій, О. В. Веселовська ; редактор Ю. К. Рудавський. - Львів : Бескид Біт, 2002. - 224 с. - ISBN 966-96071-5-9 : 17.53 грн., 17.53 грн.
ДРНТІ
УДК

Рубрики: Математика--Елементарна математика--Практичні посібники

Кл.слова (ненормовані):
дійсні числа -- степені -- алгебраїчні вирази -- функції -- рівняння -- нерівності
Анотація: У книзі розглянуті арифметичні та алгебраїчні вирази, функції, алгебраїчні рівняння, їх системи та нерівності, задачі на складання рівнянь, показникова і логарифмічна вирази, рівняння.
Дод.точки доступу:
Костробій, П. П.
Мусій, Р. С.
Веселовська, О. В.
Рудавський, Ю. К. \редактор.\


Примірників всього: 17
Бульвар І. Шамо, 18/2 (7),
Фаховий коледж «Універсум» (10)
Вільні:
Бульвар І. Шамо, 18/2 (7),
Фаховий коледж «Універсум» (10)

Знайти схожі

2.


    Щебланін, Ю.
    Математична модель порушника інформаційної безпеки [Електронний ресурс] / Ю. Щебланін, Д. Рябчун // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 1. - С. 63-72, DOI 10.28925/2663-4023.2018.1.6372 . - ISSN 2663-4023

Кл.слова (ненормовані):
математичне моделювання -- інформаційна безпека -- модель порушника
Анотація: Для забезпечення інформаційної безпеки в автоматизованих системах управління, побудови ефективної системи захисту інформації, мало виявити канали витоку інформації, проаналізувати можливі загрози, наслідки їх реалізації та оцінити втрати. Потрібно ще добре уявляти вигляд порушника. Однією з найважливіших складових ймовірного сценарію здійснення протиправних дій щодо доступу до інформації є модель порушника. Наявність такої моделі порушника безпеки, котра постійно коригується на основі отримання нових знань про можливості порушника та зміни в системі захисту, на основі аналізу причин порушень які відбулися, дозволить вплинути на самі ці причини, а також точніше визначити вимоги до системи забезпечення інформаційної безпеки від даного виду порушень. Правильно побудована модель порушника інформаційної безпеки, (адекватна реальності), у котрій відбиваються його практичні та теоретичні можливості, апріорні знання, час і місце дії і т.п. характеристики — важлива складова успішного проведення аналізу ризику та визначення вимог до складу та характеристиками системи захисту. У роботі розглянуті труднощі математичного моделювання при дослідженні інформаційного протистояння, які обумовлені, з одного боку, невизначеністю дій суперника, з другого – складністю створення умовного образу, який в найбільшій степені відповідає розгалуженій захисній структурі. При створенні математичної моделі однією з основних задач є визначення параметрів і характеристик, які формують цільову функцію. Розгляду цієї задачі і присвячена дана робота. Розглянуто модель, в якій цільова функція визначає частку втраченої при нападі інформації і виражається через динамічну вразливість системи, котра залежить від співвідношення ресурсів нападу і захисту, а також від імовірності реалізації такого співвідношення. Розглянуто форму цих залежностей. Вразливість виражається дробово-степеневою функцією, в якій показник степеня визначається природою інформаційної системи та її структурою. Щільність імовірності виділення нападом ресурсів x при заданій кількості ресурсів захисту задається двопараметричним законом розподілу. Підбираючи показники в обох залежностях, можна досягти їх максимального наближення до статистичних кривих і зрештою сформувати в явній формі цільову функцію
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Рябчун, Д.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

3.


    Бессалов, А.
    Розрахунок параметрів криптостійкої кривій Едвардса над полями характеристик 5 та 7 [Електронний ресурс] / А. Бессалов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2018. - N 1. - С. 94-104, DOI 10.28925/2663-4023.2018.1.94104 . - ISSN 2663-4023

Кл.слова (ненормовані):
крива Едвардса -- крипто стійкість -- незвідний поліном -- еліптична крива -- параметр кривої -- порядок кривої -- порядок точки -- розширене поле -- характеристика поля
Анотація: Запропоновано метод пошуку криптостійких еліптичних кривих у формі Едвардса (де параметр квадратичний не лишок у полі) над розширеними кінцевими полями малих характеристик Для цих кривих виконується повнота закону додавання точок, тому вони називаються повними кривими Едвардса. На першому етапі над малими простими полями та знаходяться параметри повних кривих Едвардса, які мають мінімальні порядки Для обох кривих отримуємо однакові значення параметрів які є квадратичними не лишками у відповідних полях та . Далі для обох кривих за рекурентною формулою обчислюються порядки (де – непарне) цих кривих над розширеними полями з простими степенями розширення в межах відомих криптографічних стандартів (з еквівалентною бітовою довжиною модуля поля 200…600біт). Обчислені значення тестуються на простоту. Відбираються розширення , які забезпечують псевдопростий порядок кривої з простим значенням Це забезпечує найвищу крипто стійкість кривої при рішенні проблеми дискретного логарифму. В результаті над полями характеристики отримано дві криві зі степенями розширення та а над полями характеристики – одна крива зі степенем . Для них визначені відповідні великі прості значення Наступний етап – розрахунок інших загальносистемних параметрів криптографічних систем на базі повних кривих Едвардса. над полями характеристик 5 та 7. Арифметика розширених полів базується на незвідних примітивних поліномах степені . Виконано пошук та побудова таблиць поліномів (по 10 різних поліномів для кожного значення відповідно для значень характеристик та ). На базі кожного поліному згідно з розробленою методикою обчислені координати випадкової точки кривої. Можливими порядками цієї точки є значення або Двократним подвоєнням цієї точки знаходяться координати та для 30 різних генераторів криптосистеми, які мають простий порядок . Отримано набори параметрів, що задовольняють стандартним криптографічним вимогам та можуть бути рекомендовані у проектуємих криптосистемах
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)