Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Koncepcja neuronowej kryptografii
PL
Istotą kryptografii jest użycie narzędzi szyfrujących przez wysyłającego wiadomość oraz deszyfrujących przez odbiorcę. Zastosowanie neuronów do szyfrowania lub deszyfrowania może być zrealizowane na wiele różnych sposobów. Koncepcja prezentowana przez autorów zakłada rozdzielenie struktury neuronowej na dwie lub więcej części (rys. 1). Części te zostaną zgrupowane w dwa zbiory: zbiór szyfrujący oraz zbiór deszyfrujący. Zbiory te są całkowicie niezależne.
PL
Kocioł przepływowy Bensona charakteryzuje się zmiennością położenia końcowego punktu odparowania spowodowaną różnicami w chwilowych warunkach eksploatacyjnych. W referacie przedstawiono podstawy metodyczne oraz algorytm i realizację cyfrową układu kontrolno-pomiarowego do wyznaczania końca strefy odparowania w kotle przepływowym Bensona. Zaprezentowano schemat graficzny wejść do testowania programu oraz przykładowe grafiki demonstracyjne dla kotła OPP-230.
EN
The end point of evaporation in Benson once-through boiler is changing its position depending on actual boiler operating conditions. The paper presents methodical basis, algorithm and numerical program for monitoring the evaporation end point in Benson boiler. Graphical interface for input data and examples of output screens of test program for boiler OPP-230 are presented.
3
Content available remote Distributed Password for Quorum and Veto
EN
A simple algorithm for sharing a secret with some nonmonotone access structures will be presented. This is achieved by splitting a secret password, represented by a large prime number, between n participants in such a way that only by pooling a qualified set of shares one can recover the original password. Executing the power of veto in addition to a qualified set provides a nonqualified (forbidden) superset. The cryptographic power of our algorithm is based on computational hardness of the integer factorization.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.