231 matches
-
Stephenson a apărut în 1995, fiind intitulat " Era de diamant", care prezenta un viitor plin de nanotehnologie și calculatoare dynabook. A urmat "Cryptonomicon" (1999), un roman care aborda teme de la calculatoare și cercetările lui Alan Turing în domeniul criptanalizei și criptografiei din Al Doilea Război Mondial efectuate la Bletchley Park, până la tentativele moderne de a realiza un "paradis informatic". În unele țări a fost publicat în trei volume separate (de exemplu în Franța și Spania). "The Baroque Cycle", următorul roman al
Neal Stephenson () [Corola-website/Science/323757_a_325086]
-
bazate pe simulare și realitate virtuală, inclusiv instruire specifică; ● sisteme de management pentru furnizori și consumatori, inclusiv sisteme care să permită adaptarea la cerințele grupurilor mari de clienți, interoperabilitate și sisteme de plată securizate; - securitatea informațiilor și a rețelelor, inclusiv criptografia, tehnici de combatere a infracțiunilor pe calculator, mijloace tehnice pentru autentificarea și protecția integrității și proprietății intelectuale și "tehnologii de creștere a confidențialității". (iii) Conținut și instrumente multimedia Scopul acestei acțiuni-cheie este să simplifice învățarea pe termen foarte lung, să
EUR-Lex () [Corola-website/Law/239410_a_240739]
-
ca submarinul să se rupă la jumătate, iar una din părți să se scufunde pe fundul oceanului. Se presupune că acestă secțiune conținea obiecte importante, precum cartea cu coduri și rachete nucleare. Două torpile nucleare, precum și niște mașini folosite în criptografie au fost recuperate. Această operațiune, cunoscută ca Proiectul Jennifer, a devenit publică în februarie 1975 din cauză că niște hoți au obținut documente secrete din biroul lui Hughes în iunie 1974. Odată cu creșterea imperiului, Hughes a încercat să micșoreze taxele. În primii
Howard Hughes () [Corola-website/Science/312042_a_313371]
-
În criptografia clasică, cifrul Hill este un cifru al substituției poligrafic bazat pe algebră lineară. Inventat de către Lester S. Hill în 1929, a fost primul cifru poligrafic în care era practic posibil să se opereze cu mai mult de trei simboluri deodată
Cifrul Hill () [Corola-website/Science/306870_a_308199]
-
(1992) (titlu original "") este al treilea român al lui Neal Stephenson și, la fel ca multe dintre românele sale, conține elemente de istorie, lingvistică, antropologie, arheologie, religie, informatică, politica, criptografie și filozofie. În eseul sau din 1992, "În the Beginning... was the Command Line", Stephenson a explicat faptul că titlul românului reprezintă termenul folosit de el pentru o anume cădere de sistem apărută la primele computere Apple Macintosh. Stephenson scria
Snow Crash () [Corola-website/Science/323830_a_325159]
-
a numerelor prime, oferă informația de bază unor modele din psihofizică, și pot fi de ajutor în . În același mod în care logaritmul inversează ridicarea la putere, este a exponențialei aplicate numerelor complexe. este o altă variantă, cu utilizări în criptografia cu chei publice. Ideea logaritmilor este de a inversa funcționarea ridicării la putere. De exemplu, cea de-a treia putere (sau cubul) a lui 2 este 8, pentru că 8 este produsul a trei factori cu valoarea 2: Rezultă că logaritmul
Logaritm () [Corola-website/Science/298774_a_300103]
-
întreg "n" care rezolvă ecuația unde "x" este un element din grup. Efectuarea exponențierii se poate realiza în mod eficient, dar logaritmul discret este considerat a fi foarte greu de calculat în unele grupuri. Această asimetrie are aplicații importante în criptografia cu chei publice, cum ar fi, de exemplu, în , o rutină care permite schimburi securizate de chei criptografice prin canale de informare nesigure. se leagă de logaritmul discret în grupul multiplicativ al elementelor nenule ale unui corp finit. Alte funcții
Logaritm () [Corola-website/Science/298774_a_300103]
-
eliminare gaussiană. Este chiar mai eficient să se utilizeze aritmetica modulară, care reduce problema la una similară peste un corp finit. Pentru coeficienți într-un corp finit, eliminarea gaussiană funcționează bine, dar pentru matrice mari ca cele care apar in criptografie se cunosc algoritmi mai buni, care au aproximativ aceeași complexitate, dar sunt mai rapide și se comportă mai bine pe hardware modern. Pentru matrice ale căror elemente sunt numere în virgulă mobilă, problema calculării nucleului are sens numai pentru matrice
Nucleu (algebră liniară) () [Corola-website/Science/336778_a_338107]
-
Delilah". Utilizând tehnici statistice de optimizare a testării diferitelor posibilități în procesul de criptanaliză, Turing a adus o contribuție inovativă în domeniu. El a scris două articole științifice în care discuta abordări matematice, cu titlurile "Raport asupra aplicațiilor probabilităților în criptografie" (în ) și "Lucrare pe tema statisticii repetițiilor" (în ), care au fost atât de valoroase pentru GC&CS și pentru succesoarea sa , încât nu au fost publicate în decât în aprilie 2012, cu puțin timp înainte de centenarul nașterii sale. Un matematician
Alan Turing () [Corola-website/Science/296617_a_297946]
-
notă către în care scria: „ACȚIONAȚI CHIAR ASTĂZI. Asigurați-vă că au tot ce le trebuie, cu prioritate extremă și raportați-mi că s-a făcut.” La 18 noiembrie, șeful serviciului secret raporta că toate măsurile posibile au fost luate. Criptografii de la Bletchley Park nu știau de răspunsul primului ministru, dar Milner-Barry își amintea că „tot ce am observat a fost că aproape din chiar acea zi, toate obstacolele au început ca prin minune să dispară din calea noastră.” La sfârșitul
Alan Turing () [Corola-website/Science/296617_a_297946]
-
cu nuvela „Uniforme de general”, ce inaugurează un întreg ciclu (format din nuvelele „Incognito la Buchenwald...”, „Les Trois Grâces”, „Pelerina”, „Tinerețe fără de tinerețe” și „Dayan”, precum și din romanul "Nouăsprezece trandafiri") pe care Culianu l-a denumit „ciclul spectacolului și al criptografiei”. Nuvela „În curte la Dionis” (1968) face trecerea între „ciclul idiotului” și „ciclul spectacolului”. Opera lui Mircea Eliade urmărește recuperarea sacrului și a memoriei mitice; căile de acces către realitatea primordială sunt religia și teatrul. Regăsirea memoriei mitice (anamneza) determină
Uniforme de general () [Corola-website/Science/335624_a_336953]
-
brută a demonstrat în 1998 că DES poate fi spart practic, și a evidențiat nevoia unui algoritm de înlocuire. Acestea și alte metode de criptanaliză sunt discutate mai jos. Introducerea lui DES este considerată un catalizator pentru studiul academic al criptografiei, mai ales al metodelor de spargere a cifrurilor bloc. Conform unei retrospective din partea NIST despre DES, Grijile despre securitatea și operarea relativ înceată a lui DES în software au motivat cercetătorii să propună o varietate de alternative de cifruri bloc
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
ca GPGPU. În industria jocurilor pe calculator, pe lângă generarea graficii, procesoarele video mai realizează și calculele pentru interacțiunea fizică dintre obiecte (fum, foc, fluide). Un exemplu în acest sens este tehnologia PhysX. CUDA mai este utilizată și în domeniile bioinformaticii, criptografiei precum și în alte arii ale științei și tehnologiei. CUDA pune la dispoziție atât un API de nivel jos cât și unul de nivel înalt. Primul SDK CUDA a fost făcut public în data de 15 februarie 2007, având versiuni pentru
CUDA () [Corola-website/Science/322713_a_324042]
-
din teoria grupurilor. Într-un mod similar, teoria grupurilor geometrice implică concepte geometrice, de exemplu în studiul grupurilor hiperbolice. Alte domenii în care apar aplicații cruciale ale grupurilor sunt geometria algebrică și teoria numerelor. Există și multe alte aplicații practice. Criptografia se bazează pe combinația dintre abordarea din teoria grupurilor abstracte și cunoștințele algoritmice obținute în teoria computațională a grupurilor, în particular la implementarea în domeniul grupurilor finite. Aplicațiile teoriei grupurilor nu sunt restrânse la matematică; științe cum sunt fizica, chimia
Grup (matematică) () [Corola-website/Science/302726_a_304055]
-
5). Astfel, sunt îndeplinite toate axiomele grupurilor. De fapt, acest exemplu este analog cu exemplul (Q\{0}, ·) de mai sus, deoarece este grupul multiplicativ al elementelor nenule din corpul finit F, notat F. Aceste grupuri joacă un rol esențial în criptografia cu chei publice. Un "grup ciclic" este un grup ale cărui elemente sunt puteri (când operația de grup este considerată a fi de natură aditivă, se preferă termenul "multipli") ai unui element "a". În notația multiplicativă, elementele grupului sunt: unde
Grup (matematică) () [Corola-website/Science/302726_a_304055]
-
a alfabetului, incertitudinea limbii scrise scade, furnizând o legătură clară și cuantificabilă între practicile culturale și cogniția probabilistică. O altă lucrare importantă, publicată în 1949 este " Teoria comunicațiilor în sistemele cu secretizare" (în ), o contribuție majoră adusă teoriei matematice a criptografiei, lucrare în care a demonstrat că toate cifrurile imposibil de spart trebuie să îndeplinească aceleași cerințe ca și cifrul lui Vernam. El este creditat și cu introducerea teoriei eșantionării, care se ocupă cu reprezentarea unui semnal continuu în timp cu ajutorul
Claude Shannon () [Corola-website/Science/312635_a_313964]
-
moderne, cu SIMD integrat au preluat în mare parte această sarcină de la procesor(CPU). Unele sisteme includ, de asemenea, funcții de permutare în interiorul vectorilor, ceea ce le face deosebit de utile pentru prelucrarea datelor de compresie. Acestea sunt, de asemenea, folosite în criptografie. Tendința de calcul de uz general pe GPU (GPGPU) poate duce la folosirea pe scara mai largă a SIMD-ului în viitor. Adoptarea de sisteme SIMD în software-ul de pe calculatoarele personale a fost la început lentă, datorită numărului de
SIMD () [Corola-website/Science/322888_a_324217]
-
au construit o serie de automate, inclusiv unele automate muzicale, care puteau fi ’’programate’’ pentru a reda diferite modele muzicale. Aceste dispozitive au fost dezvoltate de către frații Banu Musa și de matematicienii musulmani Al-Jazari, care au făcut progrese importante în criptografie, cum ar fi dezvoltarea criptanalizei a analizei frecvențelor de către Alkindus. (Criptografia reprezintă o ramură a matematicii care se ocupă cu securizarea informației precum și cu autentificarea și restricționarea accesului într-un sistem informatic. Criptanaliza este studiul metodelor de obținere a înțelesului
Istoria informaticii () [Corola-website/Science/323134_a_324463]
-
puteau fi ’’programate’’ pentru a reda diferite modele muzicale. Aceste dispozitive au fost dezvoltate de către frații Banu Musa și de matematicienii musulmani Al-Jazari, care au făcut progrese importante în criptografie, cum ar fi dezvoltarea criptanalizei a analizei frecvențelor de către Alkindus. (Criptografia reprezintă o ramură a matematicii care se ocupă cu securizarea informației precum și cu autentificarea și restricționarea accesului într-un sistem informatic. Criptanaliza este studiul metodelor de obținere a înțelesului informațiilor criptate, fără a avea acces la informația secretă necesară în
Istoria informaticii () [Corola-website/Science/323134_a_324463]
-
În criptografie, un cifru pe blocuri sau un cifru bloc este un cifru care operează pe grupuri de biți de lungime fixă, denumite "blocuri". Atât algoritmii de criptare cu chei simetrice, cât și cei cu chei asimetrice pot fi cifruri pe blocuri
Cifru pe blocuri () [Corola-website/Science/313635_a_314964]
-
punct. Romancierul John Barth remarcă, de exemplu, că mijlocul romanului coincide cu momentul în care Pym ajunge la Ecuator, mijlocul globului. Poe descifrează hieroglife în roman, iar eruditul Shawn Rosenheim crede că acest lucru a precedat interesul lui Poe pentru criptografie. Chiar și pictogramele ar putea fi inspirate de "The Kentuckies in New-York" (1834) a lui William Alexander Caruthers, unde scrierile similare sunt opera unui sclav negru. Spre deosebire de celelalte povești despre călătorii pe mare ale lui Poe (de exemplu „Manuscris găsit
Aventurile lui Arthur Gordon Pym () [Corola-website/Science/325705_a_327034]
-
(n. 22 iunie 1964 în Exeter, New Hampshire) este un autor american de thrillere detective de senzație, după ce a avut diverse ocupații (compozitor de cântece și profesor de limbă engleză, sau mai precis de simbologie). Brown este interesat de criptografie, chei și coduri, care sunt o temă recurentă în poveștile sale. Până în prezent, cărțile sale au fost traduse în peste 40 de limbi. s-a născut și a fost crescut în Exeter, New Hampshire, S.U.A., cel mai mare dintre cei
Dan Brown () [Corola-website/Science/299305_a_300634]
-
alți utilizatori. Portofelele digitale pot fi dedicate, pentru o singură criptomonedă (exemple: Bitcoin, Etherium, Ripple, Litecoin), sau pot fi multimonede (Coinomi, CoinSpot, CoinVault, Cryptonator multi-cryptocurrency wallet, Exodus, Gatehub, Holy Transaction, Jaxx Wallet, UberPay Wallet. Tranzacțiile în criptomonede sunt securizate cu ajutorul criptografiei între portofele virtuale. Fiecare portofel virtual va primi o „cheie privată” care rezultă în urma criptografiei. Această cheie privată împiedică alterarea, modificarea tranzacției de către o altă persoană, acest lucru făcând ca tranzacțiile să fie extrem de sigure. <br>Tranzacțiile se fac pe
Criptomonedă () [Corola-website/Science/334371_a_335700]
-
Litecoin), sau pot fi multimonede (Coinomi, CoinSpot, CoinVault, Cryptonator multi-cryptocurrency wallet, Exodus, Gatehub, Holy Transaction, Jaxx Wallet, UberPay Wallet. Tranzacțiile în criptomonede sunt securizate cu ajutorul criptografiei între portofele virtuale. Fiecare portofel virtual va primi o „cheie privată” care rezultă în urma criptografiei. Această cheie privată împiedică alterarea, modificarea tranzacției de către o altă persoană, acest lucru făcând ca tranzacțiile să fie extrem de sigure. <br>Tranzacțiile se fac pe baza unei adrese alfanumerice sub forma unui string de genul "1FfmbHfnpaZjKFvyi1okTjJJusN455paPH" derivat din porțiunea publică
Criptomonedă () [Corola-website/Science/334371_a_335700]
-
Pe când studia matematica la Universitatea Poznań, Rejewski a participat la un curs de criptografie ținut de ofițeri ai Biroului de Cifruri, la care Rejewski s-a și angajat în 1932. Biroul nu avusese foarte mult succes în decriptarea mesajelor Enigma și, spre sfârșitul lui 1932, Rejewski a fost pus să lucreze la această problemă
Marian Rejewski () [Corola-website/Science/314009_a_315338]