Компьютеры, программирование

  • 3521. Криптография. Шифры, их виды и свойства
    Контрольная работа пополнение в коллекции 29.06.2010

    2. Этап формальной криптографии (конец XV - начало XX вв) связан с появлением формализованных и относительно стойких к ручному криптоанализу шифров. В европейских странах это произошло в эпоху Возрождения, когда развитие науки и торговли вызвало спрос на надежные способы защиты информации. Важная роль на этом этапе принадлежит Леону Батисте Альберти, итальянскому архитектору, который одним из первых предложил многоалфавитную подстановку. Данный шифр, получивший имя дипломата XVI в. Блеза Вижинера, состоял в последовательном "сложении" букв исходного текста с ключом (процедуру можно облегчить с помощью специальной таблицы). Его работа "Трактат о шифре" считается первой научной работой по криптологии. Одной из первых печатных работ, в которой обобщены и сформулированы известные на тот момент алгоритмы шифрования, является труд "Полиграфия" немецкого аббата Иоганна Трисемуса. Ему принадлежат два небольших, но важных открытия: способ заполнения полибианского квадрата (первые позиции заполняются с помощью легко запоминаемого ключевого слова, остальные - оставшимися буквами алфавита) и шифрование пар букв (биграмм). Простым, но стойким способом многоалфавитной замены (подстановки биграмм) является шифр Плейфера, который был открыт в начале XIX в. Чарльзом Уитстоном. Уитстону принадлежит и важное усовершенствование - шифрование "двойным квадратом". Шифры Плейфера и Уитстона использовались вплоть до первой мировой войны, так как с трудом поддавались ручному криптоанализу. В XIX в. голландец Керкхофф сформулировал главное требование к криптографическим системам, которое остается актуальным и поныне: секретность шифров должна быть основана на секретности ключа, но не алгоритма.

  • 3522. Криптография: новое оружие в руках преступника
    Информация пополнение в коллекции 15.05.2010
  • 3523. Криптографічні методи захисту інформації
    Информация пополнение в коллекции 16.12.2010

    Процес криптографічного захисту даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, однак їй властиві і переваги це - висока продуктивність, простота, захищеність і т.д. Програмна реалізація більш практична, допускає значну гнучкість у використанні. Перед сучасними криптографічними системами захисту інформації ставлять наступні вимоги:

    • зашифроване повідомлення повинне піддаватися читанню тільки при наявності ключа;
    • число операцій, необхідних для визначення використаного ключа шифрування по фрагменту шифрованого повідомлення і відповідного йому відкритого тексту, повинне бути не менше загального числа можливих ключів;
    • число операцій, необхідних для розшифровування інформації шляхом перебору ключів, повинно мати чітку нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);
    • знання алгоритму шифрування не повинне впливати на надійність захисту;
    • незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні того самого ключа;
    • структурні елементи алгоритму шифрування повинні бути незмінними;
    • додаткові біти, що вводяться в повідомлення в процесі шифрування, повинні бути цілком і надійно сховані в шифрованому тексті;
    • довжина шифрованого тексту повинна бути рівна довжині вихідного тексту;
    • не повинно бути простих (які легко встановлюються) залежностей між ключами, що послідовно використовуються в процесі шифрування;
    • будь-який ключ з безлічі можливих повинен забезпечувати надійний захист інформації;
    • алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна призводити до якісного погіршення алгоритму шифрування.
  • 3524. Криптология: подстановочно-перестановочный шифр и его применение
    Статья пополнение в коллекции 09.12.2008

    XIX век с расширением связных коммуникаций занялся автоматизацией процесса шифрования. Появился телеграф, нужно шифровать и его. Любопытно, что цифровое шифрующее колесо было изобретено госсекретарем Томасом Джефферсоном в 1790 году, ставшим потом третьим президентом США. Похожие шифрующие устройства применялись армией США и после Второй мировой войны. Принцип работы таких машин, очень похожих на арифмометры, заключается в многоалфавитной замене текста сообщения по длинному ключу. Длина периода ключа определялась наименьшим общим кратным периодов оборотов шифрующих колес. При 4 колесах и периодах их оборотов 13, 15, 17 и 19 получалась большая длина периода ключа 62985, очень затрудняющая расшифровку коротких сообщений. Гораздо более примитивный прибор, цилиндр Базери, был предложен Этьеном Базери в 1891 году. Он состоял из 20 дисков со случайно нанесенным по ободу алфавитом. Перед началом шифрования диски помешались на общую ось в порядке, определяемым ключом. Набрав первые 20 букв текста в ряд на цилиндрах их поворачивали вместе и считывали в другом ряду шифрованное сообщение. Процесс повторялся, пока все сообщение не было зашифровано. Однако первая практически используемая криптографическая машина была предложена Жильбером Вернамом лишь в 1917 году. Применение машин в криптографии расширялось, что привело к созданию частных фирм, занимающихся их серийным выпуском. Шифровальная аппаратура создавалась в Германии, Японии, США и ряде других развитых стран. Предшественницей современных криптографических машин была роторная машина, изобретенная Эдвардом Хеберном в 1917 году и названная впоследствии Энигмой (Слово enigma переводится как загадка, Промышленные образцы этой машины изготовляла фирма Siemens.). Независимая промышленная ее версия создана чуть позже берлинским инженером Артуром Кирхом (некоторые источники называют его Артуром Шербиусом). Она сначала Представляла собой 4 вращающихся на одной оси барабана, обеспечивающих более миллиона вариантов шифра простой замены, определяемого текущим положением барабанов. На каждой стороне барабана по окружности располагалось 25 электрических контактов, столько же, сколько букв в алфавите. Контакты с обеих сторон барабана соединялись попарно случайным образом 25 проводами, формировавшими замену символов. Колеса складывались вместе и их контакты, касаясь друг друга, обеспечивали прохождение электрических импульсов сквозь весь пакет колес. Перед началом работы барабаны поворачивались так, чтобы устанавливалось заданное кодовое слово - ключ, а при нажатии клавиши и кодировании очередного символа правый барабан поворачивался на один шаг. После того, как он делал оборот, на один шаг поворачивался следующий барабан - будто бы в счетчике электроэнергии. Таким образом, получался ключ заведомо гораздо более длинный, чем текст сообщения.

  • 3525. Криптология: точки соприкосновения математики и языкознания
    Информация пополнение в коллекции 25.03.2007

    В ходе работы над данной темой мы пришли к следующим выводам:

    1. Наука, занимающаяся способами преобразования информации с целью ее защиты от незаконных пользователей, называется криптографией. А криптоанализ наука (и практика ее применения) о методах и способах вскрытия шифров. Вместе они образуют область знаний, называемую криптологией.
    2. Существует два класса шифров:
    3. «перестановка», или «маршрутная транспозиция»;
    4. «подстановка», или «простая замена».
    5. Практика шифрования зародилась еще до нашей эры в Древней Греции. Первым дешифровальщиком был Аристотель. Позже появились такие шифры, как
    6. «Квадрат Полибия»;
    7. «Шифр Цезаря» (он находит применение и сегодня, но в усложненной форме);
    8. «Решетка Кардано»;
    9. «Таблица Виженера»;
    10. «одноразовый шифровальный блокнот»;
    11. «вертушка со стрелкой».
    12. Тайнопись в России впервые начала применяться в XIII в. Первая система шифрования называлась «тарабарской грамотой». Во второй половине XVII в. появился тайный алфавит, или шифр «уголки». В эпоху Петра I начала употребляться для секретной переписки «цифирная азбука».
    13. Среди шифров подполья можно выделить три наиболее используемых:
    14. «Тюремная азбука»;
    15. «Парный шифр»;
    16. «По стихотворению».
    17. Ключ к разгадке шифров лежит в основах языка:
    18. повторяемость гласных чаще, чем согласных букв;
    19. в русском языке чаще остальных повторяются буквы «О», «А» и «Е», а в английском «Е», «А», «О»;
    20. логическая связь между словами.
    21. Среди произведений детективного жанра первопроходцами в использовании кодирования и декодирования информации являлись:
    22. По Э. «Золотой жук»;
    23. Конан Дойль А. «Пляшущие человечки»
    24. Богомолов В.О. «Момент истины»;
    25. Солженицын А.И. «В круге первом»;
    26. Ж.Верн «Дети капитана Гранта», «Жангада».
  • 3526. Криптологія
    Информация пополнение в коллекции 06.10.2010

    Криптографічне перетворення інформації здійснюється з використанням симетричних, несиметричних криптосистем. Криптографічна система називається симетричною, якщо ключ прямого перетворення збігається з ключем зворотного перетворення чи обчислюється один з іншого не вище чим з поліноміальною складністю (не більш 1 секунди).

  • 3527. Криптосистеми
    Информация пополнение в коллекции 14.10.2010

    Побудування таких шифрів здійснюється на використані декількох елементарних табличних або криптографічних перетворень. До них відносяться:

    1. афінні перетворення;
    2. перетворення типу підстановка (перестановка) символів;
    3. гамування (складання з ключем);
    4. аналітичної підстановки (заміни).
  • 3528. Критерии безопасного программного обеспечения
    Контрольная работа пополнение в коллекции 03.06.2012

    Обеспечение безопасности - важнейший фактор выбора программного обеспечения в государственном секторе. Необходимость в существовании критериев безопасности возникла на заре коммерческой эпохи использования операционных систем. В начале 80-х в США был разработан стандарт Trusted Computer System Evaluation Criteria (TCSEC, более известный по названиям «Оранжевая книга», «Радужная серия»). В конце 80-х европейские страны приняли свой стандарт Information Technology Security Evaluation Criteria (ITSEC), в основу которого легли положения TCSEC. В 1990 году Международная организация по стандартизации (ISO) начала работу над общими критериями безопасности. Международные структуры, принявшие участие в разработке, были не просто гражданскими институтами. Взгляните на список: Агентство Национальной Безопасности (США), Учреждение безопасности коммуникаций (Канада), Агентство информационной безопасности (Германия), Органы исполнения программы безопасности и сертификации (Англия), Центр обеспечения безопасности систем (Франция), Агентство национальной безопасности коммуникаций (Нидерланды) - все они в той или иной степени имели отношение к военным. Не случайное совпадение. Идея создания общих критериев зародилась в недрах закрытого АНБ.

  • 3529. Критерии выбора типа проекционного экрана и правила размещения проекционной аппаратуры в учебном помещении
    Контрольная работа пополнение в коллекции 31.10.2010

     

    1. Андреев А.А., Барабанщиков А.В. Педагогическая модель компьютерной сети // Педагогическая информатика № 2, 1995 г., с. 75-78.
    2. Андреев А.А., Меркулов В.П., Тараканов Г.В. Современные телекоммуникационные системы в образовании // Педагогическая информатика № 1, 1995 г., с. 55-63.
    3. Андреев А.А. Направление и методика применения портативных персональных компьютеров в ДО.// Дистанционное образование № 4, 1997.
    4. Андреев А.А. Конспект лекций по курсу Автоматизированные информационные технологии в экономике. М.: МИЭП. 1997. с. 47
    5. Андреев А.А. Средства новых информационных технологий в образовании: систематизация и тенденции развития. В сб. Основы применения информационных технологий в учебном процессе Вузов. - М.: ВУ, 1995 г. с. 48-43.
    6. Андреев А.А., Краюшенко Н.Г., Фокин В.Ю. Некоторые проблемы проектирования центра дистанционного обучения // Матер. VII Междунар. конф. “Применение новых технологий в образовании (29 июня - 2 июля) 1996 г. г.Троицк.
    7. Андреев А.А. Применение телекоммуникаций в учебном процессе. В сб. Основы применения информационных технологий в учебном процессе Вузов. - М.: ВУ, 1995 г.
    8. Андреев А.А. Модель компьютерной сети для преподавания при дистанционном обучении. В сб. Основы применения информационных технологий в учебном процессе Вузов. - М.: ВУ, 1996 г. с. 6-77.
    9. Андреев А.А. Методика оценки экономической эффективности дистанционного обучения с помощью компьютерных сетей. В сб. Основы применения информационных технологий в учебном процессе Вузов. - М.: ВУ, 1995 г. с. 77-83.
  • 3530. Критерии эффективности электронного документооборота
    Статья пополнение в коллекции 09.12.2008

    КритерийЗначениеСемантикаОценкаmin У max Дминимум Участников при максимуме ДействийПри минимальном количестве задействованных участников обеспечивается максимум действий. При минимуме привлеченных производственных ресурсов получается максимум полезных действий.полюсная эффективнаяmin У max Фминимум Участников при максимуме ДокументовПри минимуме участников реализуется максимальное количество изменений состояний документов. При максимально количестве задействованных производственных ресурсов, обеспечивается максимальное количество полезного результата.полюсная эффективнаяmax У min Дмаксимум Участников при минимуме ДействийПри максимуме задействованных участников обеспечивается минимальное количество произведенных действий. То есть при максимуме задействованных производственных ресурсов получается минимум полезного результата.полюсная неэффективнаяmax У min Фмаксимум Участников при минимуме ДокументовМаксимумом привлеченных участников продуцируется минимум изменений состояний документов. При максимуме задействованных ресурсов производится минимум полезных результатов.полюсная неэффективная

  • 3531. Критерий согласия для распределения Парето
    Дипломная работа пополнение в коллекции 19.03.2012

    // Quit Excelnot VarIsEmpty(XLApp) then. DisplayAlerts:= False;. Quit;:= UnAssigned;:= UnAssigned;:= True;;;;InsertFileInMemo (RzMemo1: TRzMemo; FileName: string;: Boolean);: TMemoryStream;: Char;:= TMemoryStream. Create;. LoadFromFile(FileName);. Seek (0, 2);:= #0;. Write (NullTerminator, 1);not ReplaceSel then. SelLength:= 0;(RzMemo1. Handle, EM_ReplaceSel, 0,(Stream. Memory));. Free;;;Sort;i:integer;: boolean;:real;:= FALSE;i:= 0 to n-2 doV[i] > V [i+1] then begin:= V[i];[i]:=V [i+1];[i+1]:= buf;:= TRUE;;changed;;Vkladka3;i:integer;:=Form1. RzMemo1. Lines. Count;(V, n);i:=0 to n-1 do begin[i]:=StrToFloat (Form1. RzMemo1. Lines. Strings[i]);;;;Vkladka1;i:integer;:=Form1.SG. RowCount-1;(V, n);i:=0 to n-1 do begin[i]:=StrToFloat (Form1.SG. Cells [1, i+1]);;;;Vkladka2;i, j, m:integer;, k, r, w:integer;:integer;:array of real;:array of integer;:=0;:=Form1.SG1. RowCount-1;i:=0 to m-1 do:=SummaEl+StrToInt (Form1.SG1. Cells [2, i+1]);:=SummaEl;(MXi, m);(MNi, m);i:=0 to m-1 do begin[i]:=StrToFloat (Form1.SG1. Cells [1, i+1]);[i]:=StrToInt (Form1.SG1. Cells [2, i+1]);;(V, n);:=0;:=0;:=0;w<=n-1 do begini:=0 to m-1 do begin:=MNi[i];j:=0 to r-1 do begin[w]:=MXi[i];:=w+1;;;;;;OcenkaParam;i:integer;, alp2:real;:=0;:=0;i:=0 to k-1 do begin:=X+(Xk[i]*OtnCh[i]);;. RzLabel27. Caption:=FloatToStrF (X, ffFixed, 10,4);i:=0 to k-1 do begin:=SKv+(sqr (Xk[i] - X));;:=SKv/(n-1);:=sqrt(SKv);. RzLabel25. Caption:=FloatToStrF (SKv, ffFixed, 10,4);

  • 3532. Критика эталонной модели OSI (Open Systems Interconnection)
    Информация пополнение в коллекции 19.12.2010

    Хотя вряд ли кто-либо когда-либо публично сознается в этом, действительной причиной того, что модель OSI включает именно семь уровней, является то, что во время ее создания существовал частный протокол корпорации IBM, называемый SNA™ (Systems Network Architecture). В это время IBM настолько доминировала в компьютерной индустрии, что все остальные, включая телефонные компании, конкурирующие компьютерные фирмы и даже правительства ведущих стран мира, были смертельно напуганы, что IBM может использовать свой сектор рынка с тем, чтобы заставить всех использовать стандарт SNA, который она могла менять по собственному усмотрению. Модель OSI создавалась с целью произвести похожую на стандарт IBM эталонную модель и стек протоколов и сделать их всемирными стандартами, управляемыми не одной компанией, а нейтральной организацией, ISO.

  • 3533. Критические секции
    Информация пополнение в коллекции 12.01.2009

    Сначала стоит обратить внимание на "официальный" способ обнаружения блокировок. Если бы кроме ::EnterCriticalSection() и ::TryEnterCtiticalSection() существовал еще и ::EnterCriticalSectionWithTimeout(), то достаточно было бы просто указать какое-нибудь резонное значение для интервала ожидания, например, 30 секунд. Если критическая секция не освободилась в течение указанного времени, то с очень большой вероятностью она не освободится никогда. Имеет смысл подключить отладчик и посмотреть, что же творится в соседних нитях. Но увы. Никаких ::EnterCriticalSectionWithTimeout() в Win32 не предусмотрено. Вместо этого есть поле CriticalSectionDefaultTimeout в структуре IMAGE_LOAD_CONFIG_DIRECTORY32, которое всегда равно нулю и, судя по всему, не используется. Зато используется ключ в реестре "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\CriticalSectionTimeout", который по умолчанию равен 30 суткам, и по истечению этого времени в системный лог попадает строка "RTL: Enter Critical Section Timeout (2 minutes)\nRTL: Pid.Tid XXXX.YYYY, owner tid ZZZZ\nRTL: Re-Waiting\n". К тому же это верно только для систем WindowsNT/2k/XP и только с CheckedBuild. У вас установлен CheckedBuild? Нет? А зря. Вы теряете исключительную возможность увидеть эту замечательную строку.

  • 3534. Кросс-ассемблер
    Реферат пополнение в коллекции 09.12.2008
  • 3535. Кроссплатформенное программирование для Linux
    Курсовой проект пополнение в коллекции 28.12.2009

     

    1. Шупрута, В.В. Delphi 2005. Учимся программировать: NT Press. М., 2005.
    2. Дарахвелидзе, И.В. Программирование в Delphi 7: BHV-СПб. Санкт-Петербург, 2003.
    3. Культин, С.Д. Delphi в задачах и примерах: BHV-СПб. Санкт-Петербург, 2008.
    4. Осипов, О.И. Delphi. Профессиональное программирование: Символ-Плюс. М., 2006.
    5. Фаронов В.В. Delphi4. Учебный курс. М.: Нолидж, 1999.
    6. Возневич Э. «Освой самостоятельно Delphi: Полное руководство для самостоятельного обучения. /Под ред. В. Тимофеева. М.: Бином, 1996.
    7. Гофман В.Э./ Хомоненко А.Д. Delphi 6. СПБ.: БХВ, 1996.
    8. Дарахвелидзе П.Г. Марков Е.П. Delphi средства визуального программирования. СПБ.: BHV С-Петербург, 1996.
    9. Конопка Р. Создание оригинальных компонент в среде Delphi: Пер. с англ. Киев: DiaSoftLtd, 1996.
    10. Сван Том. Основы программирования Delphi для Windows 95. Киев: Диалектика, 1996.
    11. Зуев В. А.. Turbo Pascal 6.0, 7.0. М.: Веста; Радио и связь, 1998.
    12. Коцюбинский А.О., Грошев С.В. Язык программирования Delphi 5 М.: «Издательство Триумф», 1999.
    13. Леонтьев В. Delphi 5 М.: Москва «Олма-Пресс», 1999.
    14. Немнюгин С.А. Программирование М.: Питер, 2000.
    15. Программирование под ред. В.В.Старлова М: Питер, 1999
    16. Ремизов Н. Delphi М.: Питер, 2000.
    17. Справочная система Delphi 5.0 Help.
    18. Т.А. Ильина. Программирование на Delphi 6 М.: Питер, 2000.
    19. Фаронов В. В. Delphi 4. Учебный курс. М.: Нолидж, 1999.
    20. Федоров А. Г. Создание Windows-приложений в среде Delphi. М.: ТОО «Компьютер Пресс», 1999.
    21. Хендерсон К. Руководство разработчика баз данных в Delphi 2. Киев: Диалектика, 1998.
    22. Ч. Куписевич. Программирования на Delphi. М: Киев, 1986
    23. Шапошников И. Delphi 5 М.: Санкт-Петербург, 2001.
  • 3536. Круговая диаграмма принятия решений (паутинная диаграмма)
    Контрольная работа пополнение в коллекции 10.06.2011

    Необходимо разработать программу, реализующую метод принятия решений на основе круговой диаграммы. В данном случае будет разработано программное средство, реализующее метод принятия решения на основе паутинной диаграммы. Входными данными в программе являются: количество объектов исследования, количество критериев, по которым оцениваются объекты, веса, соответствующие критериям. Эти данные могут вводится пользователем, как вручную, так и могут быть загружены из текстового файла. К входным также можно отнести настройки, которые устанавливает пользователь, тем самым регулируя объекты отображаемые на диаграмме.

  • 3537. Крупнейшие производители операционных систем и программного обеспечения
    Реферат пополнение в коллекции 09.12.2008

    Постепенно "Unix" выросла в стандартный программный продукт, распространяемый многими фирмами, включая Novell и IBM. Сначала эту ОС считали исследовательским продуктом, поэтому первые версии распространялись бесплатно по факультетам вычислительной техники многих известных университетов. В 1972 году Bell Labs начала выпускать официальные версии "Unix" и продавать лицензии на нее различным пользователям. Одним из таких пользователей был факультет вычислительной техники Калифорнийского университета в Беркли. Его специалисты ввели в систему много новых особенностей, которые впоследствии стали стандартными. В 1975 году в Беркли была выпущена собственная версия системы, известная как "Berkeley Software Distribution" (BSD). Эта версия "Unix" стала основным соперником версии "AT&T" Bell Labs. Постепенно стали появляться и другие независимо разрабатываемые версии. В 1980 году фирма Microsoft выпустила версию для ПК, получившую название "Xenix". Компания AT&T разработала несколько версий ОС, а в 1982 году выпустила первую коммерческую версию "System 3". За ней последовала "System V", которая стала серьезно поддерживаемым программным продуктом [Баурн С. 102 ].

  • 3538. Крупнейшие фирмы-разработчики операционных систем и программных средств
    Реферат пополнение в коллекции 09.12.2008
  • 3539. Крэш и восстановление диска
    Статья пополнение в коллекции 12.01.2009

    что имеюткакое оноподробную документациюгде всё написанобезошибочное программное обеспечениекоторое всё сделает самосертифицированных специалистовкоторые всё знают и чинят самиbrand name платформыкоторые никогда не отказываютRAIDкоторый является патентованным средством от таракановТаким образом мы оставим вопросы типа \"Где хранится диагностика о номере банки диска ND-40E, которая скрежещет и мешает спокойно спать мне, когда подруга перед тем как пойти в школу запускает эмулятор mac под unicos?\" счастливым обладателям этой техники.

  • 3540. Ксерография
    Методическое пособие пополнение в коллекции 09.12.2008

    Принцип работы ксерографического аппарата (рис.1) заключается в следующем. Поток светового облучения формируется в соответствии с элементами изображения на оригинале. Далее этот поток воздействует на барабан. В местах, отражающих контур изображения на барабане, образуется электростатический заряд. За счет этого заряда образовавшийся на барабане порошок (или тонер) укладывается на его поверхность, копируя изображение оригинала. Затем барабан при повороте контактирует с бумагой, на которую переносится порошок и закрепляется на ней при обогреве.