М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
dominikablak
dominikablak
16.04.2021 11:54 •  Математика

Собранный урожай яблок фермер может разложить поровну в корзины по 12 кг или в ящикеипо 15 кг .сколько килограммов яблок собрал фермер если известно что их было больше 150 кг но меньше 200килограмм

👇
Ответ:
unicorn337228
unicorn337228
16.04.2021
15=3*5
12=3*4
3*4*5=число ,которое делится и на 12 ,и на 15=60
60*2=120,меньше 150
60*4=240 ,больше 200
60*3=180 ,подходит
4,7(4 оценок)
Открыть все ответы
Ответ:
БЕЗОПАСНОСТЬ В СЕТИ ИНТЕРНЕТ

Одним из важнейших условий широкого применения Интернета было и остается обеспечение адекватного уровня безопасности для всех транзакций, проводимых через него. Это касается информации, передаваемой между пользователями, информации сохраняемой в базах данных торговых систем, информации, сопровождающей финансовые транзакции.

Понятие безопасность информации можно определить как состояние устойчивости информации к случайным или преднамеренным воздействиям, исключающее недопустимые риски ее уничтожения, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя информации. Поскольку Сеть полностью открыта для внешнего доступа, то роль этих методов очень велика. Большая значимость фактора безопасности также отмечается многочисленными исследованиями, проводимыми в Интернете.

Решить проблемы безопасности призвана криптография — наука об обеспечении безопасности данных. Криптография и построенные на ее основе системы призваны решать следующие задачи.

• Конфиденциальность. Информация должна быть защищена от несанкционированного доступа как при хранении, так и при передаче. Доступ к информации может получить только тот, для кого она предназначена. Обеспечивается шифрованием.

• Аутентификация. Необходимо однозначно идентифицировать отправителя, при однозначной идентификации отправитель не может отказаться от послания. Обеспечивается электронной цифровой подписью и сертификатом.

• Целостность. Информация должна быть защищена от несанкционированного изменения как при хранении, так и при передаче. Обеспечивается электронной цифровой подписью.

В соответствии с названными задачами основными методами обеспечения безопасности выступают шифрование, цифровая подпись и сертификаты.

Шифрование

Осуществляя сделки в Сети, в первую очередь необходимо убедиться, что важная информация надежно скрыта от посторонних лиц. Этому служат технологии шифрования, преобразующие простой текст в форму, которую невозможно прочитать, не обладая специальным шифровальным ключом. Благодаря данным технологиям можно организовать безопасную связь по общедоступным незащищенным каналам Интернета.

Согласно методологии шифрования сначала к тексту применяются алгоритм шифрования и ключ для получения из него шифрованного текста. Затем шифрованный текст передается к месту назначения, где тот же самый алгоритм и ключ используются для его расшифровки, чтобы получить первоначальный текст. В методологию шифрования также входят процедуры создания ключей и их распространения.

Наиболее распространены алгоритмы шифрования, которые объединяют ключ с текстом. Безопасность систем такого типа зависит от конфиденциальности ключа, используемого в алгоритме шифрования, а не от конфиденциальности самого алгоритма, который может быть общедоступен и благодаря этому хорошо проверен. Но основная проблема, связанная с этими методами, состоит в безопасной процедуре генерации и передачи ключей участникам взаимодействия.

В настоящее время существует два основных типа криптографических алгоритмов:

1. классические, или симметричные алгоритмы, основанные на использовании закрытых, секретных ключей, когда и шифрование, и дешифрирование производятся с одного и того же ключа;

2. алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ, то есть операции шифрования производятся с разных ключей. Эти алгоритмы называются также асимметричными.

Каждая методология требует собственных распределения ключей и собственных типов ключей, а также алгоритмов шифрования и расшифровки ключей.
4,6(30 оценок)
Ответ:
lisasmirnova26
lisasmirnova26
16.04.2021
N    кол-во пар без повтора
2      15          (3 5 7 9 11 13 15 17 19 21 23 25 27 29 31)
3      19          (4 5 7 8 10 11 13 14 16 17 19 20 22 23 25  26 28 29 31)
4      14          (5 7 9 11 13 15 17 19 21 23 25 27 29 31)
5      21          (6 7 8 9 11 12 13 14 16 17 18 19 21 22 23 24 26 27 28 29 31)
6        9          (7 11 13 17 19 23 25 29 31)
7      21         (8 9 10 11 12 13 15 16 17 18 19 20 22 23 24 25 26 27 29 30 31)
8      12         (9 11 13 15 17 19 21 23 25 27 29 31)
9      15         (10 11 13 14 16 17 19 20 22 23 25 26 28 29 31)
10      9         (11 13 17 19 21 23 27 29 31)
11     19        (12 13 14 15 16 17 18 19 20 21 23 24 25 26 27 28 29 31 )
12      7         (13 17 19 23 25 29 31)
13    17         (14 15 16 17 18 19 20 21 22 23 24 25 27 28 29 30 31)
14      8         (15 17 19 23 25 27 29 31)
15      9         (16 17 19 22 23 26 28 29 31)
16      8         (17 19 21 23 25 27 29 31)
17    14         (18 19 20 21 22 23 24 25 26 27 28 29 30 31)
18      5        (19 23 25 29 31)
19    12        (20 21 22 23 24 25 26 27 28 29 30 31)
20      5       (21 23 27 29 31)
21      6       (22 23 25 26  29 31)
22      5       (23 25 27 29 31)
23      8       (24 25 26 27 28 29 30 31)
24      3       (25 29 31)
25      5       (26 27 28 29 31)
26      3       (27 29 31)
27      3       (28 29 31)
28      2       (29 31)
29      2       (20 31)
30      1       (31)
31      -

итого  277 пар
4,6(89 оценок)
Новые ответы от MOGZ: Математика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ