Курсовой проект по предмету Компьютеры, программирование

  • 481. Замкнутые сети с многорежимными стратегиями обслуживания
    Курсовые работы Компьютеры, программирование

    Д о к а з а т.е. л ь с т в о. Рассмотрим случайное блуждание по точкам с целочисленными координатами прямоугольника , задаваемое уравнениями (3.1.2) - (3.1.8). Равенство (3.1.13) есть циклическое условие Колмогорова (2.2.18) для четырехзвенных путей, проходящих через вершины элементарного квадрата и идущих из в по и против часовой стрелки. Равенство (3.1.14) есть условие Колмогорова для -звенных путей, проходящих через вершины прямоугольника и ведущих из в по и против часовой стрелки. Это доказывает необходимость условий (3.1.13) и (3.1.14) для обратимости, а значит (по лемме 3.1) ограниченной -квазиобратимости изолированного узла в фиктивной окружающей среде. Предположим, что (3.1.13), (3.1.14) выполнены. Любой замкнутый путь из в без самопересечений либо а) представляет собой некоторую однозвенную замкнутую дугу, либо б) проходит по границе некоторой фигуры, составленной из конечного числа примыкающих друг к другу элементарных квадратов и определенных выше - звенных прямоугольников. Для случая а) циклическое условие (2.2.18) выполняется автоматически. В случае б) перемножим равенства (3.1.13) для всех элементарных квадратов и равенства (3.1.14) для всех прямоугольников, из которых состоит упомянутая фигура. При этом интенсивности перехода для тех направленных дуг, которые не принадлежат границе фигуры, войдут множителями как в левую, так и в правую части. После сокращения на них получится циклическое условие (2.2.18) для путей, идущих по границе фигуры по и против часовой стрелки. Достаточность условий (3.1.13) и (3.1.14) доказана.

  • 482. Записывающие/считывающие устройства – CD–R, CD–RW, DVD–R, DVD–RW
    Курсовые работы Компьютеры, программирование

    В 1979 г. фирма Philips разработала и продемонстрировала абсолютно новый носитель информации, заменивший грампластинку, - оптический диск (компакт-диск - Compact Disk - CD)для записи и воспроизведения звука с помощью сфокусированного лазерного луча. По сравнению с механической звукозаписью компакт-диск имеет целый ряд преимуществ: высокую плотность записи и полное отсутствие контакта между носителем и считывающим устройством в процессе записи и воспроизведения. Цифровой метод записи обеспечивает практически полное отсутствие помех и высокое качество звучания[4]. Изначально, стандарт звуковых компакт-дисков «Красная книга» (Red Book) предусматривал компакт-диски, позволяющие хранить 74 минуты стереофонического звучания. Это соответствовало объему данных в 650 Мб. Поэтому после того, как компакт-диски стали применяться для хранения компьютерных данных, вопрос о максимальной емкости не возникал - было принято то же значение в 650 Мб. Затем эта же емкость перекочевала и в стандарт CD-R дисков[16].Однако со временем гигантское значение в 650 Мб перестало быть не только гигантским, но и просто большим. Возникло желание увеличить емкость дисков для нужд хранения цифрового видео и данных. Но к тому времени, когда вопрос стал таким образом, в мире уже насчитывались сотни миллионов различных приводов компакт-дисков (CD-ROM, аудио и видео проигрыватели), совместимостью с которыми новые, более емкие диски, должны были обладать.

  • 483. Застосування в інформаційній діяльності організації або установи експертних систем
    Курсовые работы Компьютеры, программирование

    За останні роки число компаній, що займаються дослідженнями в області штучного інтелекту, швидко росте. Ці компанії проявляють тенденцію до спеціалізації; вони зосереджують свої зусилля на різних комерційних аспектах штучного інтелекту, від проблем розуміння природної мови до інженерії знань. Банки і страхові компанії виявили особливу цікавість до експертних систем. Такі компанії в області ШІ, як APEX, Syntelligence і CGI, розробили системи для цих додатків. І Teknowledge, і Intellicorp випустили в якості готових програмних продуктів мови інженерії знань; це ж зробили деякі інші нові компанії. Деякі з компаній, що недавно з'явилися, пропонують для продажу учбові курси чи короткі консультаційні програми по штучному інтелекту і інженерії знань. Тепер опишемо п'ять з цих компаній більш детально: APEX, CGI, Intellicorp, Syntelligence і Teknowledge. APEX Заснована в 1983 р., APEX (Applied Expert Systems, Inc.) розробляє засновані на методах штучного інтелекту програмні продукти для фінансової індустрії. Продукти розроблються не по замовленням, але можуть бути пристосовані до потреб конкретного клієнта. Хоча APEX розробляє тільки програмні продукти, але вона може забезпечити своїх клієнтів комплектом апаратури і програм, для неї призначених, послугами і супроводом. APEX провела ряд пакетів програмного забезпечення для крупних банків, компаній по кредитуванню, страхових компаній для восьми крупних бухгалтерських фірм [8, c.212]. Перший продукт компанії Apexсистема, надаюча допомогу при ухваленні рішень та складанні планів фінансового обслуговування була розроблений для автоматизованого робочого місця (АРМ) IBM РС-ХТ та упроваджений в червні 1983 р. в різних місцях країни. Другий схожий програмний продукт був реалізований на АРМ Xerox 1100 і в даний час комерційно експлуатується. Інші програмні продукти поки що тільки розробляються.

  • 484. Затраты и себестоимость продукции предприятия ОАО "Корпорация "РОСКА", г. Санкт-Петер...
    Курсовые работы Компьютеры, программирование

     

    1. Богатин Ю.В. «Экономическая оценка качества и эффективности работы предприятия».- М.: Изд-во «Стандарты», 1991 216с (стр.125-134)
    2. Грузинов В.П.., В.Д. Грибов «Экономика предприятия», - изд. второе: Учебное пособие М.: «финансы и статистика», 19998 208с. (стр. 120-134)
    3. Жданов С.А, «Основы теории экономического управления предприятием».:Учеб. Пособие. М.: Изд-во «Фитмпресс», 2000 г.
    4. Павлова Л.Н, «Финансы предприятия»: Учеб. Для вузов. М.: Финансы, ЮНИТИ, 1998г., с. 426 (стр. 289-321)
    5. Петрова В.И. «Системный анализ себестоимости».- М.: изд-во «Финансы и статистика», 1996г., 578 с. (стр. 359-387)
    6. Савицкая Г. А.«Анализ хозяйственной деятельности предприятий АПК»: Учеб. Пособие. М.: Изд-во «Экоперспектива», 1998 494 с. (стр. 144-193, стр. 40-60, стр. 194)
    7. Сергеев И.В. «Экономика предприятия»: Учеб. Пособие 2-е изд., перераб. и доп. М.: Финансы и статистика, 2001. 304 с. (стр. 246-261)
    8. Соколовская Г.А, «Себестоимость продукции в планировании и управлении промышленностью» - М.: Изд-во «Эсономика», 1997 г., с. 670 (стр 467-489)
    9. Шепеленко Г. И. «Экономика предприятия, организация и планирование производства на предприятие»: Учеб. Пособие для студентов эк-ких факультетов и вузов 2-е изд. доп. и перераб.- Ростовна-Дону: изд-кий центр «Март», 2001 544 с. (стр. 480-517)
    10. Шмален Г. «Основы и проблемы экономики предприятия»: Пер. с нем./ Под ред. Проф. А.Г, Порщнева «Финансы и статистика», 1998 512 с. (стр. 356-386)
    11. Экономика предприятия: Учебник / Под ред. Проф. Н.А. Сафронова. М.: «Юристъ», 1998. 584 с. (стр. 301-311, стр. 278-283)
    12. Экономика предприятия и отрасли промышленности. Серия «Учебники и учеб. Пособия». 4-е изд., перераб. и доп. Ростов-на-Дону: «Феникс» 2001.- 544с. (стр. 432-445)
    13. Экономика предприятия/В. Я, Хрипач, Г. З, Сума, Г. К. Оноприенко; Под ред. В.Я. Хрипача. М.: «Экономпресс», 200 464 с. (стр. 329-349)
    14. Экономика предприятия: Учеб-к / Под ред. Проф. О.И. Волкова М.: 1998 416 с. (стр. 267-288)
    15. Экономика и статистика фирм: Уч-к. / В.Е. Адамов, С.Д. Ильенкова, Т.П, Сиротина и др.; Под. Ред. Д-ра экон. Наук проф. С.Л, Ильенковой 2-е изд М.: Финансы и статистика, 1997 240 с. (стр. 183-207)
  • 485. Затраты предприятия, их классификация
    Курсовые работы Компьютеры, программирование

    Количество приемных пунктов (шт.)6Балансовая стоимость оборудования. ( тыс. руб.)500Норма амортизации оборудования.10 %Количество выпускаемых изделий (тыс.шт.)3Плановая рентабельность.26 %Планируемый рост выпуска продукции.5 %Нормы расхода на одно условное изделие.Материалы (руб./шт.)40Комплектующие (руб./шт.)40З/пл. основная (руб./шт.)40З/пл. дополнительная (руб./шт.)10 %Электроэнергия (руб./шт.)5Затраты на содержание 1 приемного пункта:Аренда помещения (тыс. руб./мес.)5З/пл. приемщицы (руб./мес.)500Коммунальные платежи (руб./мес.)200Освещение (руб./мес.)20Расходы на ремонт (тыс. руб./год)15Затраты на содержание оборудования:З/пл. ремонтника (руб./мес.)800Зап. Части (руб./год)1300Вспомогательные материалы (руб./год)30Затраты на содержание цеха:Арендная плата (тыс. руб./мес.)18Коммунальные платежи (руб./мес.)600Электроэнергия (руб./мес.)50З/пл. мастера (руб./мес.)1000Затраты на управление:З/пл директора (руб./мес.)1200З/пл бухгалтера (руб./мес.)900З/пл уборщицы (руб./мес.)400Оплата телефона (руб./мес.)100Командировочные расходы (тыс. руб./год)2Содержание а/м (руб./мес.)700Бензин (руб./мес.)700

  • 486. Захист програмного забезпечення
    Курсовые работы Компьютеры, программирование

    Символьна обфускація включає в себе обфускацію імен класів, назв методів, параметрів і т.п. Дані обфускатори застосовують такі методи:

    • Перейменування методів, змінних і т.д.в набір безглуздих символів Наприклад: метод класу GetPassword(), після обфускаціі буде мати ім'я KJHS92DSLKaf().Проте існує одна проблема - багато декомпіляторів, зустрічаючи на своєму шляху подібного роду імена замінюють їх на більш читабельні (method_1, method_2), тим самим зводячи всю роботу обфускатора нанівець.
    • Перейменуванняв коротші імена.Проходячи по всіх класах, методах, параметрах, обфускатори замінюють імена на їх порядкові номери.Наприклад, метод - GetConnectionString(), після обфускаціїназивається 0().Подібні обфускатори можна також використовувати як оптимізуючі компілятори.Також подібне рішення добре тим, що існує ймовірність того, що одне і те ж ім'я буде використано для іменування класу, методів класу (наприклад відрізняються тільки типом повертається значення). Це дозволить також заблокувати роботу окремих дизассемблерів.
    • Використання для імен змінних нечитабельних символів.Частина обфускаторов вставляють в імена нечитабельні символи, наприклад символи японської мови.Не всі декомпілятори адекватно обробляють такі символи.Деякі замінюють імена з такими символами на більш зрозумілі, деякі проставляють замість незрозумілих символів їх код, деякі просто відмовляються працювати з даними символами.
    • Використання ключових слів мов програмування.Цей вид символьної обфускаціі дозволить захиститися від самих примітивних декомпіляторов, які, побачивши в якості імені зарезервоване слово вважають, що файл не правильний і відмовляються з ним працювати.
    • Використання імен, які змінюють зміст.Цей тип обфускації використовує психологічний чинник.Припустимо, був клас SecurityInformation з методом GetInformation, а став Car, з методом Wash. Звичайно, це може заплутати голову недосвідченому зломщикові, але процесу декомпіляції ніяк не зашкодить.
  • 487. Защита авторских прав в интернете
    Курсовые работы Компьютеры, программирование

    Согласно Закона об авторском праве произведение создается творческим трудом автора. Изначальным обладателем всех авторских правомочий является автор физическое лицо. Авторское право складывается из двух групп правомочий : прав личного неимущественного характера и исключительных прав на использование произведения (так называемые имущественные права)1. Перечень данных прав представлен в статьях 15 и 16 Закона об авторском праве. К личным неимущественным правам Закон относит: право признаваться автором произведения (право авторства); право использовать или разрешать использовать произведение под подлинным именем автора, псевдонимом либо без обозначения имени, то есть анонимно (право на имя); право обнародовать или разрешать обнародовать произведение в любой форме (право на обнародование), включая право на отзыв; право на защиту произведения, включая его название, от всякого искажения или иного посягательства, способного нанести ущерб чести и достоинству автора (право на защиту репутации автора Данная группа прав носит абсолютный характер. Абсолютность состоит в том, что они принадлежат автору независимо от имущественных прав и сохраняются за ним даже в случае уступки имущественных (исключительных) прав в полном объеме (п. 3 ст. 15 Закона об авторском праве). Они не могут быть переданы, отчуждены, не переходят по наследству и прекращаются в момент смерти их обладателя. Любые соглашения о передаче имущественных прав ничтожны. После смерти автора защиту данных прав осуществляет наследник2. Исключительные имущественные авторские права на использование произведения означают право их обладателя осуществлять самому, разрешать или запрещать другим лицам определенные действия, перечень которых закреплен в статье 16 Закона об авторском праве и включает в себя право воспроизводить произведение (право на воспроизведение); распространять экземпляры произведения любым способом: продавать, сдавать в прокат и так далее (право на распространение);импортировать экземпляры произведения в целях распространения, включая экземпляры, изготовленные с разрешения обладателя исключительных авторских прав (право на импорт);публично показывать произведение (право на публичный показ);публично исполнять произведение (право на публичное исполнение);сообщать произведение (включая показ, исполнение или передачу в эфир) для всеобщего сведения путем передачи в эфир и (или) последующей передачи в эфир (право на передачу в эфир); сообщать произведение (включая показ, исполнение или передачу в эфир) для всеобщего сведения по кабелю, проводам или с помощью иных аналогичных средств (право на сообщение для всеобщего сведения по кабелю);переводить произведение (право на перевод);переделывать, аранжировать или другим образом перерабатывать произведение (право на переработку); сообщать произведение таким образом, при котором любое лицо может иметь доступ к нему в интерактивном режиме из любого места и в любое время по своему выбору (право на доведение до всеобщего сведения). В отличие от прав неимущественного характера имущественные права переходят по наследству и могут передаваться по авторскому договору. Посмотрим, как происходит реализация данных прав применительно к сети Интернет.

  • 488. Защита информации
    Курсовые работы Компьютеры, программирование

    Вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того, как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, и время от времени заражает программы и выполняет вредные действия на компьютере.

  • 489. Защита информации в Интернет
    Курсовые работы Компьютеры, программирование

    В круг этих функций входит не только размещение текста на экране, но обмен информацией с сервером по мере анализа полученного HTML-текста, что наиболее наглядно происходит при отображении встроенных в текст графических образов. При анализе URL-спецификации или по командам сервера клиент запускает дополнительные внешние программы для работы с документами в форматах, отличных от HTML, например GIF, JPEG, MPEG, Postscript и т. п. Вообще говоря для запуска клиентом программ независимо от типа документа была разработана программа Luncher, но в последнее время гораздо большее распространение получил механизм согласования запускаемых программ через MIME-типы. Другую часть программного комплекса WWW составляет сервер протокола HTTP, базы данных документов в формате HTML, управляемые сервером, и программное обеспечение, разработанное в стандарте спецификации CGI. До самого последнего времени (до образования Netscape) реально использовалось два HTTP-сервера: сервер CERN и сервер NCSA. Но в настоящее время число базовых серверов расширилось. Появился очень неплохой сервер для MS-Windows и Apachie-сервер для Unix-платформ. Существуют и другие, но два последних можно выделить из соображений доступности использования. Сервер для Windows - это shareware, но без встроенного самоликвидатора, как в Netscape. Учитывая распространенность персоналок в нашей стране, такое программное обеспечение дает возможность попробовать, что такое WWW. Второй сервер - это ответ на угрозу коммерциализации. Netscape уже не распространяет свой сервер Netsite свободно и прошел слух, что NCSA-сервер также будет распространяться на коммерческой основе. В результате был разработан Apachie, который по словам его авторов будет freeware, и реализует новые дополнения к протоколу HTTP, связанные с защитой от несанкционированного доступа, которые предложены группой по разработке этого протокола и реализуются практически во всех коммерческих серверах.

  • 490. Защита информации в компьютерной сети предприятия
    Курсовые работы Компьютеры, программирование

    Практическое решение вопросов, связанных с организацией пропускного режима, оформляется в виде «Инструкции о пропускном режиме» [8]. Указанная инструкция определяет систему организационно-правовых охранных мер, устанавливающих разрешительный порядок (режим) прохода на объект (с объекта), и включает:

    1. Общие положения. В этом разделе указаны:
    2. нормативные документы, на основании которых составлялась инструкция;
    3. определение контрольно-пропускного режима и цель его введения;
    4. должностные лица, на которых возлагается организация и практическое руководство контрольно-пропускной системой;
    5. санкции к нарушителям контрольно-пропускного режима;
    6. требования к оборудованию различных помещений.
    7. Порядок пропуска сотрудников предприятия, командированных лиц и посетителей через контрольно-пропускные пункты.
    8. перечислены все КПП и их назначение, описание, расположение и установить их единую нумерацию;
    9. изложены требования к оборудованию КПП;
    10. установлен порядок прохода сотрудников и посетителей на территорию объекта и в категорированные помещения;
    11. определены права и основные обязанности контролеров КПП;
    12. установлены помещения, где запрещается принимать посетителей и представителей сторонних организаций.
    13. Порядок допуска на объект транспортных средств, вывоза продукции, документов и материальных ценностей. В этом разделе указаны:
    14. порядок допуска на территорию объекта (с объекта) автотранспорта, принадлежащего объекту;
    15. порядок въезда и стоянки на территории объекта транспорта, принадлежащего сотрудникам на правах личной собственности;
    16. порядок пропуска автомашин сторонних организаций, прибывших с грузом в адрес объекта в рабочее и нерабочее время;
    17. порядок вывоза (ввоза) товарно-материальных ценностей;
    18. правила оформления документов на вывоз (вынос) материальных ценностей с территории объекта.
    19. Виды пропусков, порядок их оформления. В этом разделе определяются:
    20. виды пропусков, их количество и статус;
    21. описание пропусков;
    22. порядок оформления и выдачи пропусков;
    23. порядок замены и перерегистрации пропусков;
    24. мероприятия при утрате пропуска сотрудником.
    25. Обязанности должностных лиц по поддержанию контрольно-пропускного режима.
    26. Учет и отчетность, порядок хранения пропусков, печатей.
  • 491. Защита информации в электронных платежных системах
    Курсовые работы Компьютеры, программирование

    Общий процесс генерации назначаемого PIN из номера банковского счета показан на рис. 3. Сначала номер счета клиента дополняется нулями до 16 шестнадцатеричных цифр (8 байт). Затем генерируется псевдослучайное число, которое тоже дополняется нулями до 16 шестнадцатеричных цифр (8 байт). Полученные числа переводятся в двоичную систему счисления и складываются по модулю 2. Из полученного числа длиной 8 байт поочередно выделяют 4-битовые блоки, начиная с младшего байта. Если число, образуемое этими битами, меньше 10, то полученная цифра включается в PIN, иначе это значение не используется. Таким путем обрабатывают все 64 бита (8 байт) Если в результате обработки не удалось получить сразу требуемое количество десятичных цифр, то обращаются к неиспользованным 4-битовым блокам, из которых берут остаток от деления на 10. Реализацию алгоритма можно увидеть в приложение 6. Для функционирования программы достаточно, чтобы программное обеспечение включало операционную систему. Интерфейс программы прост в использование(см. рис.6). Пользователь должен ввести номер банковской карточки и выбрать длину PIN-кода, и на выходе он получит PIN-код, выбранной длины.

  • 492. Защита информации в электронных платежных системах
    Курсовые работы Компьютеры, программирование

    Обобщенная схема функционирования электронной платежной системы представлена на рис.1. Банк, заключивший соглашение с платежной системой и получивший соответствующую лицензию, может выступать в двух качествах - как банк-эмитент и как банк-эквайер. Банк-эмитент выпускает пластиковые карты и гарантирует выполнение финансовых обязательств, связанных с использованием этих карт как платежных средств. Банк-эквайер обслуживает предприятия торговли и сервиса, принимающие к оплате карты как платежные средства, а также принимает эти платежные средства к обналичиванию в своих отделениях и через принадлежащие ему банкоматы. Основными неотъемлемыми функциями банка-эквайера являются финансовые операции, связанные с выполнением расчетов и платежей точками обслуживания. Технические атрибуты деятельности банка-эквайера (обработка запросов на авторизацию; перечисление на расчетные счета точек средств за товары и услуги, предоставленные по картам; прием, сортировка и пересылка документов, фиксирующих совершение сделок с использованием карт и т.п.) могут быть делегированы эквайером процессинговым центрам.

  • 493. Защита информации от несанкционированного доступа методом криптопреобразования \ГОСТ\
    Курсовые работы Компьютеры, программирование

    Таблица 1. Перечень файлов.№Функция модуля

    1. Универсальный базовый цикл ГОСТаgost$.asm
    2. Функция за- и расшифрования данных в режиме простой заменыsimple$.asm
    3. Функция за- и расшифрования данных в режиме гаммированияgamma$.asm
    4. Функция зашифрования данных в режиме гаммирования с обратной связьюgammale$.asm
    5. Функция расшифрования данных в режиме гаммирования с обратной связьюgammald$.asm
    6. Функция вычисления имитовставки для массива данныхimito$.asm
    7. Функция построения расширенного ключаexpkey$.asm
    8. Функция построения расширенной (1Кбайт) формы таблицы замен из обычной формы (128 байт)Expcht.asm
    9. Функция проверки, является ли процессор, на котором исполняется приложение, 32-битовым.expkey$.asm
    10. Заголовочный файл для использования криптографических функций в программах на языке СиGost.hКомплект модулей включает функции для основных режимов шифрования, а также две вспомогательные функции, предназначенные для построения расширенных соответственно ключа и таблицы замен. Ниже изложены принципы построения программных модулей.
    11. Все функции шифрования и вычисления имитовставки обрабатывают (т.е. шифруют или вычисляют имитовставку) области с размером, кратным восьми. Длина обрабатываемой области при вызове упомянутых функций задается в восьмибайтных блоках. В реальных ситуациях это не приводит к неудобству по следующим причинам:
    12. при шифровании простой заменой размер шифруемой области обязан быть кратным восьми байтам;
    13. при шифровании гаммированием (с или без обратной связи) массива данных с размером, не кратным восьми, будет также шифроваться и «мусор», содержащийся в последнем восьмибайтовом блоке за пределами значащих данных, однако его содержимое не оказывает никакого влияния на значащие данные и может не приниматься во внимание;
    14. при вычислении имитовставки для массивов данных их размер должен быть приведен к значению, кратному восьми, добавлением какого-либо фиксированного кода (обычно нулевых битов).
    15. Криптографические функции шифрования и вычисления имитовставки позволяют выполнять обработку массивов данных по частям. Это означает, что при вызове соответствующей функции один раз для некоторой области данных и при нескольких вызовах этой же самой функции для последовательных фрагментов этой же области (естественно их размер должен быть кратным восьми байтам, см. предыдущее замечание) будет получен один и тот же результат. Это позволяет обрабатывать данные порциями, используя буфер размером всего 8 байтов.
    16. Для за- и расшифрования массива данных в режиме простой замены используется одна и та же функция. Выбор одной из двух указанных операций осуществляется заданием соответствующего расширенного ключа. Порядок следования элементов ключа должен быть взаимно обратным для указанных операций.
    17. Для за- и расшифрования блока данных в режиме гаммирования используется одна и та же функция, поскольку в данном режиме зашифрование и расшифрование данных идентичны. Функция, реализующая шифрование гаммированием не осуществляет начальное преобразование синхропосылки (см. схему алгоритма на рис.5, блок 1), это необходимо выполнить с помощью явного вызова функции шифрования в режиме простой замены для синхропосылки, это плата за возможность шифровать массив по частям.
    1. Ради универсальности кода все указатели на области обрабатываемых данных сделаны дальними. Если сделать свой код для каждой модели памяти, возможно, будет достигнута некоторая ненулевая (но очень маленькая!) экономия памяти и времени выполнения, но по моему мнению, эта игра не стоит свеч.

  • 494. Защита информации от утечки по цепям питания
    Курсовые работы Компьютеры, программирование

    Рассмотрим ее более подробно. По схеме: сразу на входе фильтра стоит устройство VDR1 варистор. Его основная задача подавить высоковольтные выбросы напряжения сети. При появлении такого выброса электрическое сопротивление варистора резко падает, и он «замыкает» на себя эту помеху, не позволяя ей пройти дальше. Но особенность в том, что варисторы, обычно устанавливаемые в промышленных фильтрах, начинают «работать» с напряжения 275300 В (среднее значение), 350385 В (максимальное напряжение срабатывания) (из паспортной характеристики варисторов).А для фильтрации таких помех, напряжение которых находится в пределах 230300 В, обычно используют LC-фильтры, то есть электрические цепи, состоящие из индуктивностей (L) и емкостей (C). На нашей схеме это специальный дроссель Tr1 и емкости С1, С2, С3. Это так называемые реактивные элементы, сопротивление их постоянному току (или току низкой частоты) одно, а току высокой частоты совершенно другое (отличающееся на порядки). А так как частота импульсной помехи во много раз больше частоты сети питания (50 Гц), то становится ясно, что нужно сделать так, чтобы ток сети питания свободно прошел через фильтр, а вот все высокочастотные добавки (импульсные помехи) были задержаны. Именно так и сделано сопротивление LC-фильтра резко возрастает с увеличением частоты тока, и таким образом происходит задержка помехи. Так как сеть питания в данном случае трехпроводная, помехи могут возникать не только между сетевыми проводами («фазой» и «нулем») их «фильтрует» емкость С3, но и между «фазой» и «землей», а также возможны помехи «ноль» «земля». Для эффективного подавления таких помех и необходимо наличие физического заземления, а в фильтре наличие фильтрующих емкостей С1 и С2. Они замыкают на себя высокочастотные помехи такого рода и не позволяют им пройти внутрь защищаемого аппарата.

  • 495. Защита персонального компьютера, выбор антивируса и брандмауэра
    Курсовые работы Компьютеры, программирование

    Защита информации в компьютерных системах - слагаемые успеха. Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых. Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь. По результатам одного исследования, посвященного вопросам компьютерных преступлений, около 58% опрошенных пострадали от компьютерных взломов за последние 12 месяцев. Примерно 18 % опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66 процентов потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов. Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте. Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются: переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях; объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам; увеличение сложности программных средств и связанное с этим уменьшение числа их надежности и увеличением уязвимостей.

  • 496. Защита персональных данных с помощью алгоритмов шифрования
    Курсовые работы Компьютеры, программирование

    Функция позволяет экспортировать ключ в двоичный буфер, который впоследствии можно будет сохранить в файл и передать кому-либо. В параметре hKey должен содержаться дескриптор экспортируемого ключа. Экспортировать можно не только открытые ключи, а также ключевые пары целиком и сеансовые ключи. В последних двух случаях, ключи и ключевые пары должны быть созданы функциями CryptGenKey или CryptDeriveKey с параметрами dwFlags равными CRYPT_EXPORTABLE. Открытые же ключи всегда экспортируемы. Сеансовые ключи и ключевые пары экспортируются только в зашифрованном виде. Параметр hExpKey определяет ключ, которым они будут зашифрованы. Если экспортируется открытая часть ключа, то этот параметр следует установить в ноль, если экспортируется ключевая пара целиком, то здесь обычно передают дескриптор сеансового ключа (обычно полученный с помощью CryptDeriveKey), которым пара будет зашифрована, если экспортируется сеансовый ключ, то обычно он шифруется открытым ключом получателя (обычно используется ключ обмена, но никто не запрещает использовать ключ подписи). Параметр dwBlobType определяет тип экспортируемого ключа и может принимать следующие значения: SIMPLEBLOB - сеансовый ключ, PUBLICKEYBLOB - открытый ключ, PRIVATEKEYBLOB - ключевая пара целиком. Существуют и другие значения, но они не поддерживаются стандартным криптопровайдером. Параметр dwFlags для Microsoft Base Cryptographic Provider должен быть равен нулю. pbData - буфер, куда будут скопированы данные, pdwDataLen - размер этого буфера. Если он заранее не известен, то можно указать в качестве параметра pbData nil, и в pdwDataLen будет получен необходимый размер.

  • 497. Зв'язок нейронних мереж з штучним інтелектом
    Курсовые работы Компьютеры, программирование

    Здебільшого визначення зв'язків інтуїтивно зрозумілі. Наприклад, "Сьогодні йде дощ" І "Сьогодні НЕ йде дощ", очевидно, ХИБНІСТЬ, що підтверджується таблицею істинності, якщо знайти в ній можливі значення ІСТИНА /\ ХИБНІСТЬ або ХИБНІСТЬ /\ ІСТИНА. Знаходження імплікації часто викликає питання, оскільки ми інтуїтивно намагаємося застосувати інтерпретацію, засновану на нашому загальному розумінні мови. Наприклад, можна заявити, що пропозиція типу "Якщо число 5 парно, то мій автомобіль рожевий" (що має форму Р => С2) є брехнею, оскільки воно не має сенсу. Проте, відповідно до визначення імплікації, цей вираз виявляється істинним, незалежно від того, чи є ваш автомобіль рожевим чи ні: ми знаємо, "число 5 парно" є брехнею, так що відповідною комбінацією повинна бути або ХИБНІСТЬ => ІСТИНА (автомобіль рожевий) або ХИБНІСТЬ => ХИБНІСТЬ (автомобіль не рожевий). Ми прагнемо інтерпретувати вираз типу "якщо то..." як причинно-наслідкове, і тому пропозиція "Якщо число 5 парне, то мій автомобіль рожевий" виглядає безглуздим, оскільки визначення числа 5 не робить ніякого впливу на колір вашого автомобіля. Тут слід зрозуміти, що імплікація в численні виразів не вимагає, щоб був хоч якийсь смисловий зв'язок між пропозиціями по обидві сторони імплікації, що зв'язує їх. Знання того, що Р є ХИБНІСТЬ, не дає ніякої можливості зробити вивід про істинність Р. Наприклад, пропозиція "Якщо акумулятор розрядився, то автомобіль не заведеться" дає нам можливість припустити, що істиною є "автомобіль не заведеться", якщо істиною також є "акумулятор розрядився", але правило не говорить нам нічого про здатність автомобіля завестися, якщо ми не знаємо, що "акумулятор не розрядився" - автомобіль може не завестися з цілого ряду причин абсолютно іншого роду. Якщо цих пояснень вам все ще недостатньо, краще всього інтерпретувати Р ==> Q просто як пропозиція, що дозволяє зробити вивід про те, що Q є ІСТИНА, якщо ми знаємо, що Р є ІСТИНА.

  • 498. Зеркальная антенна РЛС
    Курсовые работы Компьютеры, программирование

     

    1. Власов В.И., Берман Я.И. "Проектирование высокочастотных устройств радиолокационных станций". Ленинград, издательство "Судостроение". Ленинград, 1972.
    2. Жук М.С., Молочков Ю.Б. "Проектирование антенно-фидерных устройств". М. -Л., издательство "Энергия", 1966.
    3. Драбкин А.Л. и др. "Антенно-фидерные устройства". Изд.2-е, дополненное и переработанное. М., "Сов. радио", 1974.
    4. Дорохов А.П. "Расчёт и конструирование антенно-фидерных устройств". Издательство Харьковского университета, 1960.
  • 499. Знаходження значення функції за допомогою інтерполяційної формули Бесселя
    Курсовые работы Компьютеры, программирование

    Задача знаходження значення функції у міжвузловій точці за допомогою інтерполяційної формули Бесселя має важливе значення при вирішенні як наукових, так і практичних задач, оскільки дає можливість знаходження значення функції у будь-якій точці, в якій це потрібно. В багатьох випадках функція не має аналітичного вигляду, тобто він невідомий, а задана лише декількома точками та значеннями функції в цих точках. Тому для отримання значення функції в проміжних точках застосовуються інтерполяційна формули Гауса (1-а та 2-а), інтерполяційна формула Стірлінга та Бесселя. Останні дві формули є похідними від першої та другої інтерполяційних формул Гауса. Кожна з цих формул має свої переваги та недоліки, що полягають у кількості обчислювальних операцій та в похибці обчислень.

  • 500. Значение информации на стыке столетий
    Курсовые работы Компьютеры, программирование

    Как уже отмечалось, уровень развития общества напрямую зависит от объема информации, которым оно владеет. Американский ученый Робертсон даже выдвинул формулу: «цивилизация это информация». По его оценкам, информационная емкость мозга отдельного человека составляет 107 бит; при устном общении внутри клана или племени циркулирует порядка 109 бит информации. С появлением письменности ее объем значительно возрастает. Так, в знаменитой Александрийской библиотеке (III в. до н.э.- IV в. н.э.) хранилось 532800 свитков, в которых содержалось около 1011 бит информации. Развитие полиграфии привело к тому, что совокупный объем сведений, хранящихся на бумажных носителях, достиг 1017 бит. Современные электронные носители информации, соответствующие методы и средства ее обработки, по расчетам Робертсона, увеличили эту цифру до 1025 бит.