Здесь можно найти образцы любых учебных материалов, т.е. получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Контрольная БЕЗПЕКА ПРОГРАМ ТА ДАНИХ

Информация:

Тип работы: Контрольная. Добавлен: 19.3.2014. Сдан: 2014. Страниц: 26. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Дніпродзержинський державний технічний університет

Содержание
стр.
Введение 3
Самоконтролирующиеся коды 4
Самокорректирующиеся коды 4
Код Хэмминга 10
Пример реализации кода Хэмминга 14
Шифрование с помощью таблицы Виженера 15
История 16
Описание 17
Метод Касиски 20
Частотный анализ 22
Реализация шифрования Виженера на СИ 23
Список литературы 26

Введение
Коды Хемминга - наиболее известные и, вероятно, первые из самоконтролирующихся и самокорректирующихся кодов. Построены они применительно к двоичной системе счисления.
Код Хэмминга используется в некоторых прикладных программах в области хранения данных, особенно в * RAID < wiki/RAID> 2 избыточный массив независимых/недорогих дисков для ПЭВМ; кроме того, метод Хемминга давно применяется в памяти типа ECC и позволяет "на лету" исправлять однократные и обнаруживать двукратные ошибки.
В середине 40-х годов Ричард Хемминг работал в знаменитых Лабораториях Белла на счетной машине Bell Model V. Это была электромеханическая машина, использующая релейные блоки, скорость которых была очень медленной: один оборот за несколько секунд. Данные вводились в машине с помощью перфокарт, и поэтому в процессе чтения часто происходили ошибки. В рабочие дни использовались специальные коды, чтобы обнаруживать и исправлять найденные ошибки, при этом оператор узнавал об ошибке по свечению лампочек, исправлял и запускал машину. В выходные дни, когда не было операторов, при возникновении ошибки машина автоматически выходила из программы и запускала другую.
Хемминг часто работал в выходные дни, и все больше и больше раздражался, потому что часто был должен перегружать свою программу из-за ненадежности перфокарт. На протяжении нескольких лет он проводил много времени над построением эффективных алгоритмов исправления ошибок. В 1950 году он опубликовал способ, который на сегодняшний день мы знаем как код Хемминга.
код хемминга контроль четность коррекция

Самоконтролирующиеся коды
Коды Хемминга являются самоконтролирующимся кодами т.е коды, позволяющие автоматически обнаруживать наиболее вероятные ошибки при передаче данных Для построения их достаточно приписать к каждому слову один добавочный (контрольный) двоичный разряд и выбрать цифру такого разряда так, чтобы общее количество единиц в изображении любого числа было, например, четным. Одиночная ошибка в каком-либо разряде передаваемого слова (в том числе, может быть, и в контрольном разряде) изменит четность общего количества единиц. Счетчики по модулю 2, подсчитывающий количество единиц, которые содержатся среди двоичных цифр числа, могут давать сигнал о наличии ошибок.
При этом, разрумеется, мы не получаем никаких указаний о том, в каком именно разряде произошла ошибка, и, следовательно, не имеем возможности исправить ее. Остаются незамеченными также ошибки, возникающие одновременно в двух, в четырех или вообще в четном количестве разрядов. Впрочем, двойные, а тем более четырехкратные ошибки полагаются маловероятными.

Самокорректирующиеся коды
Коды, в которых возможно автоматическое исправление ошибок, называются самокорректирующимися. Для построения самокорректирующегося кода, рассчитанного на исправление одиночных ошибок, одного контрольного разряда недостаточно. Как видно из дальнейшего, количество контрольных разрядов k должно быть выбрано так, чтобы удовлетворялось неравенству или , где m - количество основных двоичных разрядов кодового слова. Минимальные значения k при заданных значениях m, найденные в соответствии с этим неравенством, приведены в таблице № 1
Табл.1.
Диапазон m kmin Диапазон m kmin Диапазон m kmin
1 2 2-4 3
5-11 4 12-26 5 27-40 6

Имея m+k разрядов, самокорректирующийся код можно построить следующим образом.
Присвоим каждому из разрядов свой номер - от 1 до m+k; запишем эти номера в двоичной системе счисления. Поскольку 2k > m + k ,каждый номер можно представить, очевидно, k-разрядным двоичным числом.
Предположим далее, что все m+k разрядов кода разбиты на контрольные группы, которые частично перекрываются, причем так, что единицы в двоичном представлении номера разряда указывают на его принадлежность к определенным контрольным группам. Например: разряд № 5 принадлежит к 1-й и 3-й контрольным группам, потому что в двоичном представлении его номера 510 = …0001012. Можно видеть, что 1-й и 3-й разряды содержат единицы.
Среди m+k разрядов кода при этом имеется k разрядов, каждый из которых принадлежит только к одной контрольной группе:
Разряд № 1: 110 = …0000012 принадлежит только к 1-й контрольной группе.
Разряд № 2: 210 = …0000102 принадлежит только к 2-й контрольной группе.
Разряд № 4: 410 = …0001002 принадлежит только к 3-й контрольной группе.

Разряд № 2k ? 1 принадлежит только к k-й контрольной группе.
Эти k разрядов мы и будем считать контрольными. Остальные m разрядов, каждый из которых принадлежит по меньшей мере к двум контрольным группам, будут информационными разрядами.
В каждом из k контрольных групп будем иметь по одному контрольному разряду. В каждый из контрольных разрядов поместим такую цифру (0 или 1), чтобы общее количество единиц в его контрольной группе было четным.
Например, довольно распространен код Хеминга с m=7 и k=4.
Пусть исходное слово (кодовое слово без ........


Список литературы
1. Лидовский В.И. Теория информации. - М., «Высшая школа», 2002г. - 120с.
2. Метрология и радиоизмерения в телекоммуникационных системах. Учебник для ВУЗов. / В.И.Нефедов, В.И.Халкин, Е.В.Федоров и др. - М.: Высшая шко-ла, 2001 г. - 383с.
3. Цапенко М.П. Измерительные информационные системы. - . - М.: Энерго-атом издат, 2005. - 440с.
4. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования.- М.: ФОРУМ: ИНФРА-М, 2004.
5. Крысин А.В. Информационная безопасность. Практическое руководство - М.: СПАРРК, К.:ВЕК+,2003.
6. Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение - М.: СОЛОН-Пресс, 2004.
7. Лукашов И. В. Криптография? Железно! //Журнал «Мир ПК». 2003. № 3.
8. Панасенко С.П., Защита информации в компьютерных сетях // Журнал «Мир ПК» 2002 № 2.
9. Бунин О. Занимательное шифрование // Журнал «Мир ПК» 2003 №7.
10. Панасенко С. П., Ракитин В.В. Аппаратные шифраторы // Журнал «Мир ПК». 2002. № 8.
11. Панасенко С. П. Чтобы понять язык криптографов // Журнал «Мир ПК». 2002. № 5.



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.