|
В настоящее время простые числа используются в прикладных науках теории чисел, таких как криптография и защита информации. Широко известная система кодирования RSA использует простые числа с количеством знаков более 100. Суть системы проста: если два таких числа перемножить, то полученное число разложить на множители практически невозможно за обозримое количество лет. Если п = p q, где pwq простые числа с большим количеством знаков, то сообщение «и» передается открытым ключом, а числа р и q секретные (их знает только получатель). Для того, чтобы выяснить является ли число с большим количеством знаков простым или составным, существуют различные тесты, которые, в основном, используют арифметику остатков. Получить ссылку |
Напокристаллические материалы: методы получения и свойства
Автор: А. И. ГУСЕВ
Год издания:
В этой книге дано изложение современного состояния исследований нанокристаллических материалов.Приведены экспериментальные результаты по влиянию нанокристаллического состояния на микроструктуру и механические, теплофизические, оптические, магнитные свойства металлов, сплавов и твердофазных соединений. Рассмотрены основные методы получения изолированных наночастиц, ультрадисперсных порошков и компактных нанокристаллических материалов. Проведен анализ модельных представлений, позволяющих объяснить особенности строения и аномальные свойства веществ в нанокристаллическом состоянии.
Информация будет незаменима для специалистов в области физики твердого тела, физической химии и химии твердого тела, материаловедения, студентов и аспирантов соответствующих специальностей.
Основы теории вейвлетов. Вейвлеты в MATLAB
Автор: Смоленцев Н.К.
Год издания:
Эта книга может быть Вашим учебником по теории вейвлетов и их применениям в системе MATLAB. Она будет интересна студентам высших учебных заведений, специализирующимся по математике и инженерным наукам, и будет полезна специалистам-практикам, использующим вейвлеты в своей работе. В ней рассматриваются сведения по рядам Фурье и преобразованию Фурье, по дискретному преобразованию Фурье, фильтрам и разложению сигналов. Кроме основ теории вейвлетов, есть описание основных функций вейвлет-анализа в системе MATLAB.
Методы анимации лица. Мимика и артикуляция
Автор: Флеминг Б.
Год издания:
Здесь рассматриваются универсальные методы ЗД моделирования и анимации. Здесь вы найдете все, что необходимо для создания качественной анимации лица. Книга содержит описание оригинальных приемов, позволяющих конструировать разнообразные выражения лиц мультипликационных героев. Большое внимание уделено фонетическому анализу аудиофайлов и синхронизации речи персонажа с движением его губ. Рассматривается артикуляция английских фонем и впервые ставится проблема визуального представления звуков русской речи. Прочитав приемы работы Вы сможете применить их практически в любой современной программе трехмерной графики на любой аппаратной платформе.
Издание адресовано в первую очередь специалистам в области компьютерной графики, но оно будет полезно и тем дизайнерам, которые лишь начали постигать ее удивительный мир.
Информационная экономика. Книга 2. Управление беспорядком: Экономические основы производства и обращения информации
Автор: Р. М. Нижегородцев
Год издания:
В монографии рассматриваются экономические основы производства и обращения научно-технической информации, а также ее производительного применения: информация как товар, ее ценообразование и маркетинг, жизненные циклы инноваций, основы технологического менеджмента, воздействие информационного производства на цикличность экономической динамики, обобществление информационного производства.
Для специалистов в области информационной экономики, технологического менеджмента и смежных областях экономической науки, а также аспирантов и студентов старших курсов экономических и инженерно-экономических специальностей.
Wi-фу: боевые приемы взлома и защиты беспроводных сетей
Автор: Владимиров Андрей
Год издания:
Книга посвящена методам проведения взлом атак на Wi-Fi сети и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах.
Обсуждается подбор аппаратных средств и программ для wi-fi взлома и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки.
Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам.
Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.
Чтобы скачать книгу, отключите блокировку рекламы. Спасибо!