1. При запуске утилит генерации простого числа, поиска в интервале и проверки на простоту у пользователя спрашивается подтверждение на правильность выбранного метода для работы.
2. Операционная среда: WIN2000 и WIN NT.
3. Минимальная конфигурация: На которой запускается WINDOWS.
4. Во время работы длительных по исполнению процедур запускается прогресс процесса и гасится окно текстового редактора. По полоске прогресса можно наблюдать и оценивать примерную скорость работы алгоритма и время окончания текущего процесса.
5. Будьте внимательны при установке параметров работы, так как в процессе вычисления по ходу работы эти параметры изменить уже не удастся.
6. О программе. Краткая информация об авторах программы, и руководителях проекта.
7. Выгрузка системы.
7.1. У пользователя запрашивается подтверждение на выход из программы.
7.2. При утвердительном ответе закрываются все открытые файлы, останавливаются все текущие процессы.
7.3. Происходит полный выход из системы.
8. Описание "горячих клавиш":
|
|
Ctrl+F1 - ‘Генерация простого P’
Ctrl+F2 - ‘Поиск в интервале’
Ctrl+F3 - ‘Проверка на простоту’
Ctrl+F4 - ‘Вывод результатов’
Ctrl+X - ‘Выход из программы’
9. В лабораторной работе из–за большого времени счёта рекомендуется использовать числа не более пяти разрядов и длину интервала выбирать не более 500, количество оснований для теста Ферма – не более 5.
10. Для правильного функционирования программы, в рабочей директории (вместе с файлом l_prost.exe) обязательно должны находиться файлы prost.txt и work.txt. Не рекомендуется вносить какие–либо изменения в эти текстовые файлы иначе последствия могут быть самые непредсказуемые.
Список литературы
1. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 2007. 368 с.
2. Семенов Ю.А. Протоколы и ресурсы Internet. М.: Радио и связь, 1996. 320 с.
3. Герасименко В.А., Мясников В.А. Защита информации от несанкционированного доступа. /Под ред. Ю.Н. Мельникова М.: Моск. энерг. ин-т, 20044. 60 с.
4. Хоффман Л.Дж. Современные методы защиты информации М.: Сов. Радио, 1980. 363 с.
5. Голубев В.В. Компьютерные преступления и защита информации: В сб. “Вычислительная техника и ее применение» №9 2000. 60 с.
6. Спесивцев А.В. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992. 192 с.