Computer >> कंप्यूटर ट्यूटोरियल >  >> प्रोग्रामिंग >> प्रोग्रामिंग

हम सूचना सुरक्षा में ग्रुप, रिंग और फील्ड्स का उपयोग क्यों करते हैं?

<घंटा/>

समूह, वलय और क्षेत्र गणित की एक शाखा के महत्वपूर्ण तत्व हैं जिन्हें अमूर्त बीजगणित या आधुनिक बीजगणित कहा जाता है। अमूर्त बीजगणित में, इसका संबंध उन समुच्चयों से है जिनके तत्वों पर यह बीजगणितीय रूप से कार्य कर सकता है; अर्थात्, यह सेट के दो तत्वों को जोड़ सकता है, शायद कई तरीकों से, और यह सेट का तीसरा तत्व प्राप्त कर सकता है।

समूह

एक समूह (G) को {G,∙} द्वारा दर्शाया जाता है। यह बाइनरी ऑपरेशन वाले तत्वों का एक समूह है जो चार गुणों को संतुष्ट करता है। समूह के गुण इस प्रकार हैं -

  • बंद - यदि a और b, G के अवयव हैं, तो c =a ∙ b भी समुच्चय G का एक अवयव है। यह परिभाषित कर सकता है कि समुच्चय में किन्हीं दो तत्वों पर संक्रियाओं का उपयोग करने का परिणाम समुच्चय का एक अन्य अवयव है। पी>

  • सहयोगिता - यदि ए, बी, और सी जी के तत्व हैं, इसलिए (ए ∙ बी) ∙ सी =ए (बी ∙ सी), इसका मतलब यह नहीं है कि यह किस क्रम में दो से अधिक तत्वों पर संचालन का उपयोग कर सकता है।

  • पहचान - G में सभी a के लिए, G में एक तत्व e होता है, जिसमें e a =a ∙ e =a शामिल होता है।

  • उलटा − G में प्रत्येक a के लिए, एक अवयव a होता है जिसे a का व्युत्क्रम कहा जाता है जैसे कि a a′ =a′ a =e.

एक समूह एक एबेलियन समूह है यदि यह निम्नलिखित चार गुणों को कम्यूटेटिविटी की एक अतिरिक्त संपत्ति से संतुष्ट करता है।

कम्यूटेटिविटी − G में सभी a और b के लिए, हमारे पास a b =b ∙ a है।

अंगूठी - एक वलय R को {R, +, x} द्वारा दर्शाया जाता है। यह दो बाइनरी ऑपरेशन वाले तत्वों का एक सेट है, जिसे जोड़ और गुणा के रूप में जाना जाता है, जिसमें आर में सभी ए, बी, सी शामिल हैं, निम्नलिखित स्वयंसिद्ध रखे गए हैं -

  • आर जोड़ के संबंध में एक एबेलियन समूह है जो आर ए 1 से ए 5 के गुणों को संतुष्ट करता है। योगात्मक समूह की विधि में, यह पहचान तत्वों को 0 के रूप में और a के व्युत्क्रम को - a के रूप में इंगित करता है।

  • (M1):गुणन के तहत समापन - यदि और b, R से संबंधित हैं, तो ab भी R में है।

  • (M2):गुणन की साहचर्यता − a(bc)=(ab)c सभी के लिए a, b, c in R.

  • (M3):वितरण कानून -

    a(b+c)=ab + ac सभी के लिए a, b, c in R

    (a+b)c=ac+bc सभी के लिए a, b, c in R

  • (M4):गुणन का क्रमविनिमेय − ab=ba सभी के लिए a, b in R.

  • (M5):गुणक पहचान - R में एक अवयव 1 है, जिसमें R में सभी a के लिए a1=1a शामिल है।

  • (M6):कोई शून्य भाजक नहीं - अगर आर में ए, बी और एबी =0, इसलिए ए =0 या बी =0।

फ़ील्ड - एक फ़ील्ड F को {F, +, x} द्वारा दर्शाया जाता है। यह दो द्विआधारी संक्रियाओं के साथ तत्वों का एक समूह है जिसे जोड़ और गुणा के रूप में जाना जाता है, जिसमें सभी a, b, c के लिए F में निम्नलिखित स्वयंसिद्ध रखे गए हैं -

  • F1 एक पूर्णांक डोमेन है जो F है जो A1 से A5 और M1 से M6 तक अभिगृहीतों को संतुष्ट करता है।

  • (M7):गुणन प्रतिलोम − F में प्रत्येक a के लिए, 0 को छोड़कर, एक तत्व होता है a −1 एफ में ऐसा है कि आ −1 =(ए −1 )a=1.


  1. हम TKinter में आयात * और फिर ttk का उपयोग क्यों करते हैं? हम TKinter में आयात * और फिर ttk का उपयोग क्यों करते हैं?

    टिंकर एप्लिकेशन के साथ काम करने के लिए, हमें अपने वातावरण में टिंकर लाइब्रेरी को स्थापित और आयात करना होगा। आम तौर पर, हम tkinter आयात से . का उपयोग करके पर्यावरण में tkinter लाइब्रेरी आयात करते हैं * आदेश। आयात * . का महत्व टिंकर लाइब्रेरी में सभी कार्यों और अंतर्निहित मॉड्यूल का प्रतिनिधित्व करता

  1. Windows Sandbox का उपयोग कैसे (और क्यों) करें Windows Sandbox का उपयोग कैसे (और क्यों) करें

    विंडोज 10 का मई 2019 अपडेट (बिल्ड 1903) एक दिलचस्प नई सुविधा के साथ जहाज। हालांकि अधिक अनुभवी उपयोगकर्ताओं के उद्देश्य से, यह विभिन्न सामान्य कार्यों की सुरक्षा में भी सुधार कर सकता है। विंडोज सैंडबॉक्स नामित, यह आपको सेकंड के भीतर, आपकी मुख्य मशीन से अलग एक अलग विंडोज वातावरण को फायर करने में सक्षम

  1. Safari पर निजी ब्राउज़िंग का उपयोग क्यों और कैसे करें Safari पर निजी ब्राउज़िंग का उपयोग क्यों और कैसे करें

    इन दिनों हर वेब ब्राउजर की तरह, मैकओएस एक्स के लिए डिफ़ॉल्ट वेब ब्राउजर सफारी भी उन्नत हो गया है। यह सुरक्षित है और एक ही समय में कई टैब को संभालने के लिए तैयार है। लेकिन अगर हम निजी ब्राउज़िंग के बारे में बात करते हैं, तो यह निजी ब्राउज़िंग मोड से भी लैस है जो आपको गुप्त रूप से ब्राउज़ करने में मदद