Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "time reduction" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Reduction of the calculation time in the modeling of the microstructure formation by CAFD method
Redukcja czasu obliczeń w modelowaniu kształtowania się mikrostruktury podczas krystalizacji metodą CAFD
Autorzy:
Burbelko, A.
Początek, J.
Powiązania:
https://bibliotekanauki.pl/articles/263911.pdf
Data publikacji:
2011
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
modelowanie krystalizacji
automat komórkowy
redukcja czasu obliczeń
solidification modeling
cellular automation
reduction of the calculation time
Opis:
In the CAFD solidification modeling (Cellular Automaton + Finite Difference) as the growing grains shape, as the final microstructure of the alloy were not superimposed beforehand but were obtained in the simulation. CAFD models take into account heat transfer, components diffusion in the solid and liquid phases, nucleation kineties, solid border migration and liquid phase vanishing etc. Computer methods that include the solutions for all above mentioned phenomena are very time-consuming. The "bottleneck" of the models is the temperature field calculation. Acceleration of the well-known Gauss-Seidel (GS) iterative method of the numerical solution of the difference equations set was proposed by mean the selective reduction of the iteration number for the different equations used in the temperature field modeling. Computer modeling results obtained by the known GS method and results of the proposed reduced scheme using were compared with the known analytical solution of the Schwarz task. It was shown that the reducing of the solution tolerance results in the substantial increase of the solution time but has a smali influence on the mean quadrate deviation between the numerical results and the analytical one. Proposed solution scheme results in the significant reduction of the calculation quantity and the simulation time.
W modelach krystalizacji typu CAFD (Cellular Automaton + Finite Difference), zarówno kształt rosnących ziaren, jak i ich końcowa struktura nie są zakładane z góry, lecz są wynikiem modelowania. W trakcie modelowania należy uwzględnić szereg zjawisk fizycznych takich jak: przenoszenie ciepła, dyfuzja składników w ciekłej i stałej fazie, kinetyka zarodkowania, rozrost ziaren i zanikanie fazy ciekłej i innych. Metody numeryczne, uwzględniające wszystkie wyżej wymienione zjawiska są bardzo czasochłonne. Wąskim gardłem modelu jest wyznaczenie pola temperatury. Z tego powodu została podjęta próba przyśpieszenia rozwiązania numerycznego Gaussa-Seidela (GS) dla schematu niejawnego obliczenia pola temperatury za pomocą zróżnicowanej ilości kolejnych przybliżeń stosowanych w iteracyjnym rozwiązaniu układu równań różnicowych modelu. Wyniki modelowania numerycznego otrzymane z wykorzystaniem zarówno znanego sposobu GS, jak i zróżnicowanej ilości iteracji porównano z rozwiązaniem analitycznym zadania Schwarza. Pokazano, że zmniejszenie tolerancji obliczeń znacznie wydłuża czas potrzebny dla uzyskania rozwiązania i ma niewielki wpływ na średniokwadratowe odchylenie wyników obu rozwiązań od rozwiązania wzorcowego. Zaproponowany schemat pozwala znacznie zredukować ilość wykonywanych operacji i powoduje skrócenie czasu modelowania.
Źródło:
Metallurgy and Foundry Engineering; 2011, 37, 1; 97-106
1230-2325
2300-8377
Pojawia się w:
Metallurgy and Foundry Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tablice tęczowe jako skuteczna optymalizacja algorytmu brute-force
Rainbow tables as brute-force algorithm optimization
Autorzy:
Kołodziejczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/320174.pdf
Data publikacji:
2009
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
tablica tęczowa
funkcja skrótu
funkcja redukcji
kolizje
solenie haseł
metoda Hellmana
punkty wyróżnione Rivesta
podpis cyfrowy
łamanie haseł
fałszywe alarmy
rainbow table
Message Digest Function
hash function
brute-force algorithm
reduction function
collision
salt passwords
time-memory tradeoff
digital signature
distinguished points
password cracking
false alarms
Opis:
Publikacja jest próbą analizy bezpieczeństwa funkcji skrótów takich jak MD5 czy SHA-1. Omówione zostały podsta-wowe właściwości i wymagania stawiane przed takimi funkcjami. Artykuł przechodzi kolejno przez poszczególne metody łamania skrótów, zaczynając od prymitywnych metod typu brute-force, poprzez tablice Hellmana oraz ich optymalizację, opartą na punktach wyróżnionych Rivesta, a skończywszy na tablicach tęczowych. Pokazana została ewolucja metod kryptoanalitycznych, które korzystają z ogromnej mocy obliczeniowej komputerów, nie wykorzystując przy tym słabości konkretnych funkcji skrótu. W artykule poruszone zostały praktyczne zagadnienia implementacyjne oraz wskazano na pewne ograniczenia wyżej wymienionych metod kryptoanalizy. Zaprezentowano również rzeczywiste pomiary skuteczności omówionych wyżej metod. Publikacja opisuje również kolizje jako zjawisko niepożądane i w znacznym stopniu utrudniające kryptoanalizę. W publikacji rozdzielone zostały systemy i algorytmy odporne na opisane ataki, takie jak podpis cyfrowy oraz części systemu podatne na atak z wykorzystaniem tablic tęczowych, takie jak krótkie hasła, które w chwili obecnej są jeszcze wykorzystywane. Na koniec podano praktyczną metodę zabezpieczania się przed możliwymi atakami, tzw. "solenie" haseł. Metody tej nie da się niestety dynamicznie włączyć w istniejących systemach. Wymaga ona konkretnej implementacji przez producenta oprogramowania.
This article is the analysis of the message digest functions' security, such as MD5 or SHA-I. Ali basie, common properties and requirements for message digest functions are described in this article. This publication presents the whole path of cryptanalytic method's evolution, beginning from simple methods like brute-force, going through the Hellman's tables and optimization based on distinguished points, described by Rivest and finishing on the rainbow tables. It is shown the evolution path of methods which uses huge computer's power, not some bugs or vulnerabilities in specific functions. This article contains some practice advices, describes potential implementation problems and shows some disadvantages of described cryptanalytic methods. Some, simple real examples are presented and the results of real measurements are contained in this article. One of the parts describes collisions in message digest functions and shows how hard can be cryptanalytic process with many collisions. Author distinguished safe parts of the system or algorithm (like digital signature) and rulnerable parts (like passwords) which are still used. The practical and very safe method (salt passwords) was described at the end of the article. Salt passwords require specific implementation by software developers. Unfortunately, this method cannot be enabled in easy way in existing system.
Źródło:
Elektrotechnika i Elektronika; 2009, 28, 1--2; 7-13
1640-7202
Pojawia się w:
Elektrotechnika i Elektronika
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies