250 matches
-
lui Poe ca o formă timpurie de literatură detectivistică. Poe a devenit conștient de interesul publicului față de scrierile misterioase în 1840 și le-a cerut cititorilor să-i provoace abilitățile sale de spărgător de coduri. El a profitat de popularitatea criptografiei în scrierea povestirii „”, iar succesul povestirii se centrează pe o astfel de criptogramă. Caracterizarea lui Jupiter, servitorul lui Legrand, a fost criticată ca rasistă dintr-o perspectivă modernă mai ales pentru că discursul său este scris în dialectul negrilor americani și
Cărăbușul de aur () [Corola-website/Science/325890_a_327219]
-
Odată ce comoara este pusă în siguranță, Legrand realizează o explicație detaliată a modului în care aflase de locația comorii, bazându-se pe un set de întâmplări care au avut loc după descoperirea cărăbușului de aur. Povestea implică un caz de criptografie, cu o descriere detaliată a unei metode de rezolvare a unui cifru de substituție simplu prin utilizarea frecvențelor literelor din mesaj. Criptograma este următoarea: Mesajul decodat cu spații și semne de punctuație este următorul: Traducerea mesajului în limba română este
Cărăbușul de aur () [Corola-website/Science/325890_a_327219]
-
de Gabriel Mălăescu (publicată sub titlul „Gândacul de aur” în volumul "Gândacul de aur", editat în 2014 de Editura MondoRo din București). „Cărăbușul de aur” include un cifru care utilizează substituirea polifonică. Deși el nu a inventat „scrierea secretă” sau criptografia (el a fost probabil inspirat din "Robinson Crusoe" de Daniel Defoe ), Poe a popularizat-o cu siguranță în perioada sa. Pentru majoritatea oamenilor din secolul al XIX-lea, criptografia era misterioasă și cei capabili să spargă codurile erau considerați ca
Cărăbușul de aur () [Corola-website/Science/325890_a_327219]
-
utilizează substituirea polifonică. Deși el nu a inventat „scrierea secretă” sau criptografia (el a fost probabil inspirat din "Robinson Crusoe" de Daniel Defoe ), Poe a popularizat-o cu siguranță în perioada sa. Pentru majoritatea oamenilor din secolul al XIX-lea, criptografia era misterioasă și cei capabili să spargă codurile erau considerați ca fiind înzestrați cu o capacitate aproape supranaturală. Poe a atras atenția asupra ei ca o noutate timp de peste patru luni în anul 1840 în publicația "Alexander's Weekly Messenger
Cărăbușul de aur () [Corola-website/Science/325890_a_327219]
-
Poe... Fără îndoială, scheletul [în romanul meu] este preluat de la Poe”. Poe a jucat un rol major în popularizarea criptogramelor în ziarele și revistele din vremea sa și ulterior. William F. Friedman, primul criptograf al Americii, a devenit interesat de criptografie după ce a citit „Cărăbușul de aur” când era copil - interes pe care l-a folosit mai târziu în descifrarea codului PURPLE al Japoniei în timpul celui de-Al Doilea Război Mondial. „Cărăbușul de aur” include și prima utilizare a termenului „criptograf
Cărăbușul de aur () [Corola-website/Science/325890_a_327219]
-
special pentru operele sale de ficțiune speculativă. Dificil de încadrat într-o categorie anume, romanele sau au fost considerate science-fiction, ficțiune istorică, cyberpunk și postcyberpunk. De asemenea, uneori li s-a pus eticheta 'baroc'. Stephenson explorează domenii cum sunt matematica, criptografia, filozofia, sistemul monetar și istoria științei. El a mai scris și articole de non-ficțiune pe tema tehnologiilor în publicații ca "Wired". El a lucrat cu jumătate de normă ca și consilier pentru compania Blue Origin, fondată de Jeff Bezos, care
Neal Stephenson () [Corola-website/Science/323757_a_325086]
-
Stephenson a apărut în 1995, fiind intitulat " Era de diamant", care prezenta un viitor plin de nanotehnologie și calculatoare dynabook. A urmat "Cryptonomicon" (1999), un roman care aborda teme de la calculatoare și cercetările lui Alan Turing în domeniul criptanalizei și criptografiei din Al Doilea Război Mondial efectuate la Bletchley Park, până la tentativele moderne de a realiza un "paradis informatic". În unele țări a fost publicat în trei volume separate (de exemplu în Franța și Spania). "The Baroque Cycle", următorul roman al
Neal Stephenson () [Corola-website/Science/323757_a_325086]
-
(1992) (titlu original "") este al treilea român al lui Neal Stephenson și, la fel ca multe dintre românele sale, conține elemente de istorie, lingvistică, antropologie, arheologie, religie, informatică, politica, criptografie și filozofie. În eseul sau din 1992, "În the Beginning... was the Command Line", Stephenson a explicat faptul că titlul românului reprezintă termenul folosit de el pentru o anume cădere de sistem apărută la primele computere Apple Macintosh. Stephenson scria
Snow Crash () [Corola-website/Science/323830_a_325159]
-
au construit o serie de automate, inclusiv unele automate muzicale, care puteau fi ’’programate’’ pentru a reda diferite modele muzicale. Aceste dispozitive au fost dezvoltate de către frații Banu Musa și de matematicienii musulmani Al-Jazari, care au făcut progrese importante în criptografie, cum ar fi dezvoltarea criptanalizei a analizei frecvențelor de către Alkindus. (Criptografia reprezintă o ramură a matematicii care se ocupă cu securizarea informației precum și cu autentificarea și restricționarea accesului într-un sistem informatic. Criptanaliza este studiul metodelor de obținere a înțelesului
Istoria informaticii () [Corola-website/Science/323134_a_324463]
-
puteau fi ’’programate’’ pentru a reda diferite modele muzicale. Aceste dispozitive au fost dezvoltate de către frații Banu Musa și de matematicienii musulmani Al-Jazari, care au făcut progrese importante în criptografie, cum ar fi dezvoltarea criptanalizei a analizei frecvențelor de către Alkindus. (Criptografia reprezintă o ramură a matematicii care se ocupă cu securizarea informației precum și cu autentificarea și restricționarea accesului într-un sistem informatic. Criptanaliza este studiul metodelor de obținere a înțelesului informațiilor criptate, fără a avea acces la informația secretă necesară în
Istoria informaticii () [Corola-website/Science/323134_a_324463]
-
punct. Romancierul John Barth remarcă, de exemplu, că mijlocul romanului coincide cu momentul în care Pym ajunge la Ecuator, mijlocul globului. Poe descifrează hieroglife în roman, iar eruditul Shawn Rosenheim crede că acest lucru a precedat interesul lui Poe pentru criptografie. Chiar și pictogramele ar putea fi inspirate de "The Kentuckies in New-York" (1834) a lui William Alexander Caruthers, unde scrierile similare sunt opera unui sclav negru. Spre deosebire de celelalte povești despre călătorii pe mare ale lui Poe (de exemplu „Manuscris găsit
Aventurile lui Arthur Gordon Pym () [Corola-website/Science/325705_a_327034]
-
ca GPGPU. În industria jocurilor pe calculator, pe lângă generarea graficii, procesoarele video mai realizează și calculele pentru interacțiunea fizică dintre obiecte (fum, foc, fluide). Un exemplu în acest sens este tehnologia PhysX. CUDA mai este utilizată și în domeniile bioinformaticii, criptografiei precum și în alte arii ale științei și tehnologiei. CUDA pune la dispoziție atât un API de nivel jos cât și unul de nivel înalt. Primul SDK CUDA a fost făcut public în data de 15 februarie 2007, având versiuni pentru
CUDA () [Corola-website/Science/322713_a_324042]
-
o formează. Spre deosebire de majoritatea monedelor, Bitcoin nu se bazează pe încrederea într-un emitent central. Bitcoin folosește o bază de date distribuită peste noduri ale unei rețele de la egal la egal (peer-to-peer) pentru a inventaria tranzacțiile și se folosește de criptografie pentru a furniza funcții de bază pentru securitate cum ar fi asigurarea că bitcoinii nu pot fi cheltuiți decât de cel care îi deține și doar o singură dată. Construcția monedei Bitcoin permite deținerea și transferul anonim de valoare. Bitcoinii
Bitcoin () [Corola-website/Science/322707_a_324036]
-
cu 10 BTC (0,000001 BTC), milibitcoin sau bitmil (mBTC) echivalent cu 10 BTC (0,001 BTC) și de centibicoin sau bitcent (cBTC) echivalent cu 10 BTC (0,01 BTC). Sistemul Bitcoin funcționează pe baza unei rețele peer-to-peer și a criptografiei asimetrice. Criptografia asimetrică utilizează o pereche de chei asimetrice (publică și privată). Termenul de „asimetric” provine de la utilizarea de chei diferite pentru a îndeplini două funcții opuse (criptare și decriptare), fiecare fiind inversul celeilalte. Transferul de sume între conturile publice
Bitcoin () [Corola-website/Science/322707_a_324036]
-
BTC (0,000001 BTC), milibitcoin sau bitmil (mBTC) echivalent cu 10 BTC (0,001 BTC) și de centibicoin sau bitcent (cBTC) echivalent cu 10 BTC (0,01 BTC). Sistemul Bitcoin funcționează pe baza unei rețele peer-to-peer și a criptografiei asimetrice. Criptografia asimetrică utilizează o pereche de chei asimetrice (publică și privată). Termenul de „asimetric” provine de la utilizarea de chei diferite pentru a îndeplini două funcții opuse (criptare și decriptare), fiecare fiind inversul celeilalte. Transferul de sume între conturile publice folosește cheile
Bitcoin () [Corola-website/Science/322707_a_324036]
-
blocuri. În acest fel, portofelele Bitcoin pot calcula soldurile ce pot fi cheltuite și tranzacțiile noi pot fi verificate că implică bitcoini ce într-adevăr sunt deținuți de plătitor. Integritatea și ordinea cronologică a lanțului de blocuri sunt împuternicite de criptografie. Orice persoană care participă la rețeaua bitcoin deține un portofel care conține un număr arbitrar de perechi de chei criptografice. Cheile publice sau "adrese" bitcoin funcționează ca punctul terminal de primire a tuturor plăților. Adresele nu conțin nicio informație despre
Bitcoin () [Corola-website/Science/322707_a_324036]
-
Ulterior, el este salvat de bunul său prieten Gamini Bandara și își trimite demonstrația spre publicare, devenind celebru peste noapte. Se căsătorește cu Myra de Soyza, o specialistă în inteligență artificială, și este recrutat de CIA pentru a lucra în criptografie. Tot atunci află că Gamini lucrează pentru "Pax per Fidem" (Pace Prin Transparență), o organizație secretă a Națiunilor Unite care vrea să stabilească pacea mondială. Pentru a-și atinge scopul, organizația pune la punct o armă non-letală funcționând pe principii
Ultima teoremă () [Corola-website/Science/329632_a_330961]
-
În criptografie, un atac prin forță brută sau o căutare exhaustivă de cheie reprezintă un atac criptanalitic, ce poate fi folosit teoretic pentru orice tip de date codificate (cu excepția datelor criptate într-un mod teoretic sigur). Un astfel de atac ar putea
Atac prin forță brută () [Corola-website/Science/329886_a_331215]
-
alți utilizatori. Portofelele digitale pot fi dedicate, pentru o singură criptomonedă (exemple: Bitcoin, Etherium, Ripple, Litecoin), sau pot fi multimonede (Coinomi, CoinSpot, CoinVault, Cryptonator multi-cryptocurrency wallet, Exodus, Gatehub, Holy Transaction, Jaxx Wallet, UberPay Wallet. Tranzacțiile în criptomonede sunt securizate cu ajutorul criptografiei între portofele virtuale. Fiecare portofel virtual va primi o „cheie privată” care rezultă în urma criptografiei. Această cheie privată împiedică alterarea, modificarea tranzacției de către o altă persoană, acest lucru făcând ca tranzacțiile să fie extrem de sigure. <br>Tranzacțiile se fac pe
Criptomonedă () [Corola-website/Science/334371_a_335700]
-
Litecoin), sau pot fi multimonede (Coinomi, CoinSpot, CoinVault, Cryptonator multi-cryptocurrency wallet, Exodus, Gatehub, Holy Transaction, Jaxx Wallet, UberPay Wallet. Tranzacțiile în criptomonede sunt securizate cu ajutorul criptografiei între portofele virtuale. Fiecare portofel virtual va primi o „cheie privată” care rezultă în urma criptografiei. Această cheie privată împiedică alterarea, modificarea tranzacției de către o altă persoană, acest lucru făcând ca tranzacțiile să fie extrem de sigure. <br>Tranzacțiile se fac pe baza unei adrese alfanumerice sub forma unui string de genul "1FfmbHfnpaZjKFvyi1okTjJJusN455paPH" derivat din porțiunea publică
Criptomonedă () [Corola-website/Science/334371_a_335700]
-
cu nuvela „Uniforme de general”, ce inaugurează un întreg ciclu (format din nuvelele „Incognito la Buchenwald...”, „Les Trois Grâces”, „Pelerina”, „Tinerețe fără de tinerețe” și „Dayan”, precum și din romanul "Nouăsprezece trandafiri") pe care Culianu l-a denumit „ciclul spectacolului și al criptografiei”. Nuvela „În curte la Dionis” (1968) face trecerea între „ciclul idiotului” și „ciclul spectacolului”. Opera lui Mircea Eliade urmărește recuperarea sacrului și a memoriei mitice; căile de acces către realitatea primordială sunt religia și teatrul. Regăsirea memoriei mitice (anamneza) determină
Uniforme de general () [Corola-website/Science/335624_a_336953]
-
efortul de război, a încercat să se înscrie la un curs de limba japoneză la Bedford pentru ofițerii de informații. La sosire, a aflat că toate locurile de la acest curs erau ocupate și s-a înscris la un curs de criptografie, demonstrând o aptitudine naturală pentru acest subiect. Șase săptămâni mai târziu, el a fost recrutat la Bletchley Park și a fost repartizat la "Testery", o secțiune care a analiza un cifru teleprinter german. În perioada cât a lucrat la Bletchley
Donald Michie () [Corola-website/Science/333339_a_334668]
-
greu de calculat decât de verificat: ele nu pot fi rezolvate în timp polinomial, dar o soluție se poate verifica în timp polinomial. Pe lângă importanța problemei în teoria calculabilității, o dovadă în oricare sens ar avea profunde implicații în matematică, criptografie, algoritmică, inteligență artificială, teoria jocurilor, procesarea multimedia, filosofie, economie și în multe alte domenii. Relația între clasele de complexitate P și NP este studiată în teoria complexității computaționale, ramura care tratează resursele de calcul necesare pentru rezolvarea unei probleme date
Clasele de complexitate P și NP () [Corola-website/Science/336745_a_338074]
-
la metode eficiente, dacă de exemplu dovada este , sau dacă dimensiunea polinomului de încadrare este prea mare pentru a fi eficientă în practică. Consecințele, atât pozitive, cât și negative, rezultă deoarece diverse probleme NP-complete sunt fundamentale în mai multe domenii. Criptografia, de exemplu, se bazează pe faptul că anumite probleme sunt dificil de rezolvat. O soluție constructivă și eficientă pentru o problemă NP-completă, cum ar fi , ar distruge majoritatea criptosistemelor existente, între care: Acestea ar trebui să fie modificate sau înlocuite
Clasele de complexitate P și NP () [Corola-website/Science/336745_a_338074]
-
eliminare gaussiană. Este chiar mai eficient să se utilizeze aritmetica modulară, care reduce problema la una similară peste un corp finit. Pentru coeficienți într-un corp finit, eliminarea gaussiană funcționează bine, dar pentru matrice mari ca cele care apar in criptografie se cunosc algoritmi mai buni, care au aproximativ aceeași complexitate, dar sunt mai rapide și se comportă mai bine pe hardware modern. Pentru matrice ale căror elemente sunt numere în virgulă mobilă, problema calculării nucleului are sens numai pentru matrice
Nucleu (algebră liniară) () [Corola-website/Science/336778_a_338107]