6,258 matches
-
lor reprezintă o generalizare a numerelor complexe. Aprofundând cercetările lui János Bolyai și Nikolai Lobacevski relativ la fondarea geometriei neeuclidiene, Cayley a creat o geometrie proprie ("tip Cayley"). Cayley a introdus calculul tensorial, a cercetat curbele și suprafețele analagmatice, a stabilit algoritmul simbolic ("tip Cayley") pentru obținerea invarianților în teoria formelor, de care ulterior s-a ocupat matematicianul român Gheorghe Călugăreanu în 1945. A extins analitic teorema lui Pascal la sistemul de hexagoane. A cercetat analitic problema lui Malfatti pentru suprafețe de
Arthur Cayley () [Corola-website/Science/311067_a_312396]
-
descrie o scenă și poate lăsa biblioteca să gestioneze detalile redând finalul scenei. OpenGL's de nivel mic, impune programatorilor să aibă o bună cunoaștere a conductei grafice, dar, de asemenea, oferă o anumită libertatea de a pune în aplicare algoritmi noi de redare. OpenGL are un istoric de influențe de la dezvoltarea acceleratoarelor 3D, promovând un nivel de bază de funcționalitate, care este acum în comun cu nivelul hardware-ului de consum: Acest exemplu va elabora un pătrat verde de pe ecran
OpenGL () [Corola-website/Science/311194_a_312523]
-
Formatul container este o procedură sau algoritm utilizat la stocarea împreună a mai multor fișiere de date. Cuvântul „container” provine din limba engleză unde înseamnă în general o cutie, un recipient sau un ambalaj. Este un termen care se aplică și în domeniul software, iar termenul consacrat
Format container () [Corola-website/Science/311192_a_312521]
-
din limba engleză unde înseamnă în general o cutie, un recipient sau un ambalaj. Este un termen care se aplică și în domeniul software, iar termenul consacrat în literatura engleză de specialitate este "to embed", "embedded" și "to wrap", "wrapped". Algoritmul precizează modul (întrețesut) în care informațiile sunt împachetate împreună într-un singur fișier container. Algoritmul prelucrează simultan una sau mai multe coloane cu imagine (fluxuri) ale unui film sau video, pistele audio, multiplele subtitrări etc. Rezultatul este un singur fișier
Format container () [Corola-website/Science/311192_a_312521]
-
un termen care se aplică și în domeniul software, iar termenul consacrat în literatura engleză de specialitate este "to embed", "embedded" și "to wrap", "wrapped". Algoritmul precizează modul (întrețesut) în care informațiile sunt împachetate împreună într-un singur fișier container. Algoritmul prelucrează simultan una sau mai multe coloane cu imagine (fluxuri) ale unui film sau video, pistele audio, multiplele subtitrări etc. Rezultatul este un singur fișier container, ca de exemplu un fișier în formatul AVI. Coloanele video de prelucrat individuale pot
Format container () [Corola-website/Science/311192_a_312521]
-
și ginecologie (Evidence-Based Obstetrics and Gynecology), etc. Facultățile de medicină din Occident își fac un titlu de onoare din inițierea de centre de MBD cu scopul de propagare și de evoluare a noilor metode și de creere a noi îndreptare, algoritmi (guidelines) pentru a înarma clinicianul cu instrumente care-l pot scoate din impasul lipsei de certitudine Aceste centre își oferă serviciile gratuit sau contra unei contribuții modice fie, din biblioteca de date fie, în legătură internetică directă, la dispoziția organizațiilor
Medicină bazată pe dovezi () [Corola-website/Science/311861_a_313190]
-
limitat al autorilor. Cum poate clinicianul să ajungă la concluzia corectă? În marile centre universitare, specialiști în informatica medicală și-n diferitele ramuri de specialitate studiază și recenzează articolele apărute, le apreciază validitatea, redându-le compactizat sau, intercalate în îndreptare, algoritmi, în rețetele de lucru. Prestigiosul jurnal medical JAMA (The Journal of the American Medical Association), împreună cu grupul de lucru MBD () al Universitații din North Carolina - Centrul de Evidență a Sănătății au publicat în anii 90' o serie de ghiduri pentru
Medicină bazată pe dovezi () [Corola-website/Science/311861_a_313190]
-
resurselor - inclusiv bugetare - în cadrul unei organizații eficiente, economice, clădită pe criterii științifice. Instituțiile pentru acordare de asistență medicală trebue să-și creeze grupe de specialiști cu misiunea de a acorda asistență imediată medicului de primă linie, rspectiv, îndrumare, sugerare de algoritmi relevanți, aprobarea - sau, refuzul de a aproba - unor analize , medicamente (prescrierea unor anumite antibiotice trebuie condiționată de teste de laborator relevante și de aprobarea unui specialist în boli infecțioase), hospitalizări, etc. medicina bazată pe dovezi pretinde sigurarea unor conducte largi
Medicină bazată pe dovezi () [Corola-website/Science/311861_a_313190]
-
În criptografie, este un algoritm criptografic cu chei publice, primul algoritm utilizat atât pentru criptare, cât și pentru semnătura electronică. Algoritmul a fost dezvoltat în 1977 și publicat în 1978 de Ron Rivest, Adi Shamir și Leonard Adleman la MIT și își trage numele de la
RSA () [Corola-website/Science/311911_a_313240]
-
În criptografie, este un algoritm criptografic cu chei publice, primul algoritm utilizat atât pentru criptare, cât și pentru semnătura electronică. Algoritmul a fost dezvoltat în 1977 și publicat în 1978 de Ron Rivest, Adi Shamir și Leonard Adleman la MIT și își trage numele de la inițialele numelor celor trei autori. Puterea
RSA () [Corola-website/Science/311911_a_313240]
-
În criptografie, este un algoritm criptografic cu chei publice, primul algoritm utilizat atât pentru criptare, cât și pentru semnătura electronică. Algoritmul a fost dezvoltat în 1977 și publicat în 1978 de Ron Rivest, Adi Shamir și Leonard Adleman la MIT și își trage numele de la inițialele numelor celor trei autori. Puterea sa criptografică se bazează pe dificultatea problemei factorizării numerelor întregi
RSA () [Corola-website/Science/311911_a_313240]
-
Ron Rivest, Adi Shamir și Leonard Adleman la MIT și își trage numele de la inițialele numelor celor trei autori. Puterea sa criptografică se bazează pe dificultatea problemei factorizării numerelor întregi, problemă la care se reduce criptanaliza și pentru care toți algoritmii de rezolvare cunoscuți au complexitate exponențială. Există însă câteva metode de criptanaliză care ocolesc factorizarea efectivă, exploatând maniere eronate de implementare efectivă a schemei de criptare. RSA este un algoritm de criptare pe blocuri. Aceasta înseamnă că atât textul clar
RSA () [Corola-website/Science/311911_a_313240]
-
problemă la care se reduce criptanaliza și pentru care toți algoritmii de rezolvare cunoscuți au complexitate exponențială. Există însă câteva metode de criptanaliză care ocolesc factorizarea efectivă, exploatând maniere eronate de implementare efectivă a schemei de criptare. RSA este un algoritm de criptare pe blocuri. Aceasta înseamnă că atât textul clar cât și cel cifrat sunt numere între "0" și "n"-1, cu un "n" ales. Un mesaj de dimensiune mai mare decât formula 1 este împărțit în segmente de lungime corespunzătoare
RSA () [Corola-website/Science/311911_a_313240]
-
și cel cifrat sunt numere între "0" și "n"-1, cu un "n" ales. Un mesaj de dimensiune mai mare decât formula 1 este împărțit în segmente de lungime corespunzătoare, numite "blocuri", care sunt cifrate rând pe rând. De asemenea, ca algoritm criptografic cu chei publice, funcționează pe baza unei perechi de chei legate matematic între ele: o cheie publică, cunoscută de toată lumea, și una secretă, cunoscută doar de deținătorul acesteia. Perechea de chei se generează după următorii pași: Decizia cu privire la care
RSA () [Corola-website/Science/311911_a_313240]
-
folosește cheia sa secretă "d", care are proprietatea foarte importantă că: Astfel, mesajul clar este recuperat calculând: Oricine poate cripta mesaje cu cheia publică a destinatarului, dar numai acesta din urmă poate decripta, deoarece trebuie să folosească cheia sa secretă. Algoritmul poate fi folosit și pentru semnătura electronică, folosind cheile invers. Dacă o entitate criptează un mesaj (sau mai degrabă un hash al acestuia) cu cheia sa secretă și atașează rezultatul mesajului său, atunci oricine poate verifica, decriptând cu cheia publică
RSA () [Corola-website/Science/311911_a_313240]
-
sunt numere prime, rezultă că În general, deoarece se bazează pe o operație destul de costisitoare din punct de vedere al timpului de calcul și al resurselor folosite, și anume exponențierea modulo "n", viteza RSA este mult mai mică decât a algoritmilor de criptare cu cheie secretă. Bruce Schneier estima, pe baza unor calcule efectuate în anii 1990, că o implementare hardware de RSA este de 1000 de ori mai lentă decât o implementare DES, iar în software, RSA este de 100
RSA () [Corola-website/Science/311911_a_313240]
-
cu cheia secretă pot fi accelerate pe baza teoremei chinezești a resturilor, dacă se stochează "p", "q" și unele rezultate intermediare, folosite des. Cu toate acestea, îmbunătățirile nu sunt mari, iar ordinul de mărime al diferențelor de performanță față de implementările algoritmilor cu cheie secretă rămâne același. De aceea, în sistemele de comunicație în timp real, în care viteza de criptare și decriptare este esențială (cum ar fi, de exemplu, aplicațiile de streaming video sau audio securizate), RSA se folosește doar la
RSA () [Corola-website/Science/311911_a_313240]
-
care viteza de criptare și decriptare este esențială (cum ar fi, de exemplu, aplicațiile de streaming video sau audio securizate), RSA se folosește doar la începutul comunicației, pentru a transmite cheia secretă de comunicație, care ulterior este folosită într-un algoritm cu cheie secretă, cum ar fi 3DES sau AES. Problema decriptării unui mesaj criptat cu RSA este denumită "problema RSA". Aceasta constă în obținerea radicalului de ordin "e" modulo "n", unde "e" și "n" au proprietatea că "n" este produsul
RSA () [Corola-website/Science/311911_a_313240]
-
încă o altă soluție generală a problemei RSA, dar nici nu s-a demonstrat matematic că nu există o altă soluție. Factorizarea întregilor prin metodele comune ajută la găsirea soluțiilor în timp util doar pentru numere mici. Pentru numere mari, algoritmii de factorizare, cu complexitate exponențială, dau soluția după foarte mult timp. Cea mai rapidă metodă de factorizare a întregilor, algoritmul general al ciurului câmpurilor de numere, are o complexitate de formula 20 Aici, "c" este un număr ce ia valori în
RSA () [Corola-website/Science/311911_a_313240]
-
soluție. Factorizarea întregilor prin metodele comune ajută la găsirea soluțiilor în timp util doar pentru numere mici. Pentru numere mari, algoritmii de factorizare, cu complexitate exponențială, dau soluția după foarte mult timp. Cea mai rapidă metodă de factorizare a întregilor, algoritmul general al ciurului câmpurilor de numere, are o complexitate de formula 20 Aici, "c" este un număr ce ia valori în jur de 1,9 pentru numere de tipul lui "n", adică numere cu doi factori primi. Cel mai mare număr
RSA () [Corola-website/Science/311911_a_313240]
-
de numere, are o complexitate de formula 20 Aici, "c" este un număr ce ia valori în jur de 1,9 pentru numere de tipul lui "n", adică numere cu doi factori primi. Cel mai mare număr factorizat vreodată prin acest algoritm, rulat în anul 2005, de către specialiști de la Agenția Federală Germană pentru Securitatea Tehnologiei Informației, are 200 de cifre zecimale, iar reprezentarea binară a factorilor primi obținuți ocupă 663 de biți. Cheile de criptare RSA cele mai sigure au lungimi de peste
RSA () [Corola-website/Science/311911_a_313240]
-
primi obținuți ocupă 663 de biți. Cheile de criptare RSA cele mai sigure au lungimi de peste 1024 de biți. Atacul RSA prin metoda forței brute, adică încercarea fiecărei chei secrete posibile, consumă chiar mai mult timp decât factorizarea. Deși securitatea algoritmului RSA constă în legătura dintre acesta și factorizarea întregilor, el trebuie folosit cu grijă în implementări, deoarece, în caz de folosire eronată, sistemele bazate pe RSA pot fi atacate în anumite maniere care ocolesc factorizarea efectivă a modulului, atacatorul ajungând
RSA () [Corola-website/Science/311911_a_313240]
-
modul și deci propria cheie secretă), atunci același mesaj trimis mai multor destinatari are următoarele valori: unde "n" sunt modulele celor trei destinatari, "e" este exponentul comun acestora iar "m" este mesajul trimis tuturor celor trei. Un atacator poate folosi algoritmul lui Gauss pentru a descoperi o soluție mai mică decât "nnn" a unui sistem compus din următoarele ecuații: Această soluție este, conform teoremei chinezești a resturilor, cubul mesajului "m". Soluția pentru această problemă este cea denumită "sărarea" mesajului (din ), adică
RSA () [Corola-website/Science/311911_a_313240]
-
adăugarea unui padding format din numere pseudoaleatoare, padding diferit pentru fiecare expediere a mesajului. Dacă exponentul de decriptare (cel secret) este mic, pe lângă faptul că multe părți din mesaj nu se criptează, așa cum s-a arătat mai sus, există un algoritm rapid de găsire a lui "d", cunoscând informațiile "e" și "n". Acest algoritm nu este eficient dacă "d" este de același ordin de mărime cu "n", deci dacă "e" este mic, acesta fiind unul din motivele pentru care se alege
RSA () [Corola-website/Science/311911_a_313240]
-
mesajului. Dacă exponentul de decriptare (cel secret) este mic, pe lângă faptul că multe părți din mesaj nu se criptează, așa cum s-a arătat mai sus, există un algoritm rapid de găsire a lui "d", cunoscând informațiile "e" și "n". Acest algoritm nu este eficient dacă "d" este de același ordin de mărime cu "n", deci dacă "e" este mic, acesta fiind unul din motivele pentru care se alege în general "e" un număr mic, pentru ca "d" să fie cât mai mare
RSA () [Corola-website/Science/311911_a_313240]