Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

हम सूचना सुरक्षा में ग्रुप, रिंग और फील्ड्स का उपयोग क्यों करते हैं?

<घंटा/>

समूह, वलय और क्षेत्र गणित की एक शाखा के महत्वपूर्ण तत्व हैं जिन्हें अमूर्त बीजगणित या आधुनिक बीजगणित कहा जाता है। अमूर्त बीजगणित में, इसका संबंध उन समुच्चयों से है जिनके तत्वों पर यह बीजगणितीय रूप से कार्य कर सकता है; अर्थात्, यह सेट के दो तत्वों को जोड़ सकता है, शायद कई तरीकों से, और यह सेट का तीसरा तत्व प्राप्त कर सकता है।

समूह

एक समूह (G) को {G,∙} द्वारा दर्शाया जाता है। यह बाइनरी ऑपरेशन वाले तत्वों का एक समूह है जो चार गुणों को संतुष्ट करता है। समूह के गुण इस प्रकार हैं -

  • बंद - यदि a और b, G के अवयव हैं, तो c =a ∙ b भी समुच्चय G का एक अवयव है। यह परिभाषित कर सकता है कि समुच्चय में किन्हीं दो तत्वों पर संक्रियाओं का उपयोग करने का परिणाम समुच्चय का एक अन्य अवयव है। पी>

  • सहयोगिता - यदि ए, बी, और सी जी के तत्व हैं, इसलिए (ए ∙ बी) ∙ सी =ए (बी ∙ सी), इसका मतलब यह नहीं है कि यह किस क्रम में दो से अधिक तत्वों पर संचालन का उपयोग कर सकता है।

  • पहचान - G में सभी a के लिए, G में एक तत्व e होता है, जिसमें e a =a ∙ e =a शामिल होता है।

  • उलटा − G में प्रत्येक a के लिए, एक अवयव a होता है जिसे a का व्युत्क्रम कहा जाता है जैसे कि a a′ =a′ a =e.

एक समूह एक एबेलियन समूह है यदि यह निम्नलिखित चार गुणों को कम्यूटेटिविटी की एक अतिरिक्त संपत्ति से संतुष्ट करता है।

कम्यूटेटिविटी − G में सभी a और b के लिए, हमारे पास a b =b ∙ a है।

अंगूठी - एक वलय R को {R, +, x} द्वारा दर्शाया जाता है। यह दो बाइनरी ऑपरेशन वाले तत्वों का एक सेट है, जिसे जोड़ और गुणा के रूप में जाना जाता है, जिसमें आर में सभी ए, बी, सी शामिल हैं, निम्नलिखित स्वयंसिद्ध रखे गए हैं -

  • आर जोड़ के संबंध में एक एबेलियन समूह है जो आर ए 1 से ए 5 के गुणों को संतुष्ट करता है। योगात्मक समूह की विधि में, यह पहचान तत्वों को 0 के रूप में और a के व्युत्क्रम को - a के रूप में इंगित करता है।

  • (M1):गुणन के तहत समापन - यदि और b, R से संबंधित हैं, तो ab भी R में है।

  • (M2):गुणन की साहचर्यता − a(bc)=(ab)c सभी के लिए a, b, c in R.

  • (M3):वितरण कानून -

    a(b+c)=ab + ac सभी के लिए a, b, c in R

    (a+b)c=ac+bc सभी के लिए a, b, c in R

  • (M4):गुणन का क्रमविनिमेय − ab=ba सभी के लिए a, b in R.

  • (M5):गुणक पहचान - R में एक अवयव 1 है, जिसमें R में सभी a के लिए a1=1a शामिल है।

  • (M6):कोई शून्य भाजक नहीं - अगर आर में ए, बी और एबी =0, इसलिए ए =0 या बी =0।

फ़ील्ड - एक फ़ील्ड F को {F, +, x} द्वारा दर्शाया जाता है। यह दो द्विआधारी संक्रियाओं के साथ तत्वों का एक समूह है जिसे जोड़ और गुणा के रूप में जाना जाता है, जिसमें सभी a, b, c के लिए F में निम्नलिखित स्वयंसिद्ध रखे गए हैं -

  • F1 एक पूर्णांक डोमेन है जो F है जो A1 से A5 और M1 से M6 तक अभिगृहीतों को संतुष्ट करता है।

  • (M7):गुणन प्रतिलोम − F में प्रत्येक a के लिए, 0 को छोड़कर, एक तत्व होता है a −1 एफ में ऐसा है कि आ −1 =(ए −1 )a=1.


  1. हम TKinter में आयात * और फिर ttk का उपयोग क्यों करते हैं?

    टिंकर एप्लिकेशन के साथ काम करने के लिए, हमें अपने वातावरण में टिंकर लाइब्रेरी को स्थापित और आयात करना होगा। आम तौर पर, हम tkinter आयात से . का उपयोग करके पर्यावरण में tkinter लाइब्रेरी आयात करते हैं * आदेश। आयात * . का महत्व टिंकर लाइब्रेरी में सभी कार्यों और अंतर्निहित मॉड्यूल का प्रतिनिधित्व करता

  1. Windows Sandbox का उपयोग कैसे (और क्यों) करें

    विंडोज 10 का मई 2019 अपडेट (बिल्ड 1903) एक दिलचस्प नई सुविधा के साथ जहाज। हालांकि अधिक अनुभवी उपयोगकर्ताओं के उद्देश्य से, यह विभिन्न सामान्य कार्यों की सुरक्षा में भी सुधार कर सकता है। विंडोज सैंडबॉक्स नामित, यह आपको सेकंड के भीतर, आपकी मुख्य मशीन से अलग एक अलग विंडोज वातावरण को फायर करने में सक्षम

  1. Safari पर निजी ब्राउज़िंग का उपयोग क्यों और कैसे करें

    इन दिनों हर वेब ब्राउजर की तरह, मैकओएस एक्स के लिए डिफ़ॉल्ट वेब ब्राउजर सफारी भी उन्नत हो गया है। यह सुरक्षित है और एक ही समय में कई टैब को संभालने के लिए तैयार है। लेकिन अगर हम निजी ब्राउज़िंग के बारे में बात करते हैं, तो यह निजी ब्राउज़िंग मोड से भी लैस है जो आपको गुप्त रूप से ब्राउज़ करने में मदद