Дополнительные сведения

1. При запуске утилит генерации простого числа, поиска в интервале и проверки на простоту у пользователя спрашивается подтверждение на правильность выбранного метода для работы.

2. Операционная среда: WIN2000 и WIN NT.

3. Минимальная конфигурация: На которой запускается WINDOWS.

4. Во время работы длительных по исполнению процедур запускается прогресс процесса и гасится окно текстового редактора. По полоске прогресса можно наблюдать и оценивать примерную скорость работы алгоритма и время окончания текущего процесса.

5. Будьте внимательны при установке параметров работы, так как в процессе вычисления по ходу работы эти параметры изменить уже не удастся.

6. О программе. Краткая информация об авторах программы, и руководителях проекта.

7. Выгрузка системы.

7.1. У пользователя запрашивается подтверждение на выход из программы.

7.2. При утвердительном ответе закрываются все открытые файлы, останавливаются все текущие процессы.

7.3. Происходит полный выход из системы.

8. Описание "горячих клавиш":

Ctrl+F1 - ‘Генерация простого P’

Ctrl+F2 - ‘Поиск в интервале’

Ctrl+F3 - ‘Проверка на простоту’

Ctrl+F4 - ‘Вывод результатов’

Ctrl+X - ‘Выход из программы’

9. В лабораторной работе из–за большого времени счёта рекомендуется использовать числа не более пяти разрядов и длину интервала выбирать не более 500, количество оснований для теста Ферма – не более 5.

10. Для правильного функционирования программы, в рабочей директории (вместе с файлом l_prost.exe) обязательно должны находиться файлы prost.txt и work.txt. Не рекомендуется вносить какие–либо изменения в эти текстовые файлы иначе последствия могут быть самые непредсказуемые.

Список литературы

1. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 2007. 368 с.

2. Семенов Ю.А. Протоколы и ресурсы Internet. М.: Радио и связь, 1996. 320 с.

3. Герасименко В.А., Мясников В.А. Защита информации от несанкционированного доступа. /Под ред. Ю.Н. Мельникова М.: Моск. энерг. ин-т, 20044. 60 с.

4. Хоффман Л.Дж. Современные методы защиты информации М.: Сов. Радио, 1980. 363 с.

5. Голубев В.В. Компьютерные преступления и защита информации: В сб. “Вычислительная техника и ее применение» №9 2000. 60 с.

6. Спесивцев А.В. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992. 192 с.



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: