«Разработка и исследование алгоритма и прикладной программы моделирования амлпм над полем gf(p)» План: 1




Скачать 74.08 Kb.
Название«Разработка и исследование алгоритма и прикладной программы моделирования амлпм над полем gf(p)» План: 1
Дата27.09.2012
Размер74.08 Kb.
ТипИсследование
Название работы:

«Разработка и исследование алгоритма и прикладной программы моделирования АМЛПМ над полем GF(p)»

План:

1. Введение …………………………………………………………………….5

2. Теоретическая часть………………………………………………………5

2. 2. Поля Галуа и вычисления над ними ……………………………………5

2. 2.1 Построение конечных полей……………………………………………6


2. 2.2 Вычисления в поле Галуа……………………………………………….7

2. 3. Линейные последовательные машины………………………………….9

2. 4. Псевдослучайные числовые последовательности……………………..10

2. 4.1 Случайные числа………………………………………………………..10

2. 4.2 Последовательности псевдослучайных чисел………………………...11

2. 4.2.1 М-последовательность……………………………………………......13


2. 4.2.2. Коды Баркера…..……………………………………………………..14

2. 4.2.3 Коды Касами………………………………………………………......15

2. 4.2.4 Коды Голда…………………………………………………………....15

2. 4.2.5 Последовательности Уолша…………………………………………16

2. 4.3 Генерация псевдослучайных последовательностей…………………17

2. 5. Автокорреляционная и взаимокоррелляционная функция……….......22

2. 6. Регистры сдвига с обратной связью…………………………………....25

2. 7. Шумоподобные сигналы в радиосвязи. CDMA…………………….....29

2. 7.1 Технология CDMA…………………………………………………….32

2. 7.2 Преимущества использования ШПС………………………………....41

2. 8. Широкополосный доступ в Интернет………………………………....43

2. 9. Криптография…………………………………………………………...48

2. 9.1 Алгоритмы криптографии…………………………………………....56

2. 10. Стеганография………………………………………………………...58

2. 10.1 Алгоритмы стеганографии…………………………………………65


3. Описание алгоритма……………………………………………………..69

4. Описание программы…………………………………………………….78

5. Результаты работы программы………………………………………….79

6. Выводы……………………………………………………………………81

7. Источники…………………………………………………………….82

Введение

Линейные последовательностные машины (ЛПМ) широко применяются в автоматике и вычислительной технике в качестве генераторов последовательностей, счетчиков, кодирующих и декодирующих устройств, устройств обнаружения и исправления ошибок, при моделировании нейронных сетей и т. д. Книга А. Гилла представляет собой первую в мировой литературе монографию, посвященную теории ЛПМ. В ней известные понятия и методы теории автоматического регулирования используются для решения задач анализа и синтеза ЛПМ. Подробно рассмотрены области применения ЛПМ. Излагаемый материал иллюстрируется множеством примеров.

Выводы


В ходе выполнения данной курсовой работы была разработана модель моделирования автономной матричной последовательностной машины (АМЛПМ) над полем GF(p). Судя по результатам проверки на тестовых примерах, проект корректно осуществляет все свои функции и может применяться для работы с полиномами больших степеней, что дает возможность получения ПСП неограниченной длины.

Список использованных источников

  1. Anil Kumar, Navin Rajpal. Secret Image Sharing Using Pseudo-Random Sequence. – IJCSNS International Journal of Computer Science and Network Security, VOL.6 No.2B, February 2006. – 9 p.

  2. Carl Andren, Short PN sequences for Direct Sequence Spread Spectrum Radios. Harris Semiconductor, Palm Bay, Florida. 4/11/97

  3. Christian Cachin. An Information-Theoretic Model for Steganography. – In Proceedings of 2nd Workshop on Information Hiding (D. Aucsmith, ed.), Lecture Notes in Computer Science, Springer, 1998.

  4. D. J. Odde and H. M. Buettner, Autocorrelation function and power spectrum of two-state random processes used in neurite guidance, Sep 1998.

  5. Jeffrey Walton, Applied Crypto++: Pseudo Random Number Generators, Jan 2007.

  6. John Fakatselis, Madjid A.Belkerdid, Processing Gain for Direct Sequence Spread Spectrum Communication Systems and PRISMTM. Application Note 9633, Harris Semiconductor, August 1996.

  7. Stephen K. Park and Keith W. Miller, Random Number Generators: Good Ones Are Hard To Find, 1998.

  8. Tobias Vejda, Dan Page, Johann Großschädl. Instruction Set Extensions for Pairing-Based Cryptography. PAIRING 2007, volume 4575 of Lecture Notes in Computer Science, July 2007, pp. 208–224.

  9. TECKLORD.по материалам SecurityFocus. Секреты стеганографии.

http://www.securitylab.ru/analytics/216270.php

  1. Tatu Ylonen "Introduction to Cryptography"

http://algolist.manual.ru/defense#preface

  1. Анджела Э. Гилрой и Леннард Джи.Крюгер. Широкополосный доступ в Интернет: история вопроса и проблемы.доклад исследовательской службы конгресса,2002

http://www.4uth.gov.ua/usa/russian/information/ib10045.htm

  1. Архипкин В.Я., Мешковский К.А. Сравнительная помехозащищенность систем связи с широкополосными и узкополосными сигналами.-науч.-техн Жур. №3 «Информация и космос»,2004 http://www.kedah.ru/pdf/news/press/files/infoandspace.pdf

  2. Баричев С. Прикладная криптография.- издательство "Триумф”,2002 http://www.masters.donntu.edu.ua/2007/fvti/polovenko/library/cryptobook.htm

  3. Барсуков В. С. Компьютерная стеганография вчера, сегодня, завтра.

http://st.ess.ru/publications/articles/steganos/steganos.htm

  1. Борисов В.И. Зинчук В.М. и др. Помехозащищенность систем радиосвязи с расширением спектра сигналов методом псевдослучайной перестройки рабочей частоты.- М.: Радио и связь, 2000. - 384 с

  2. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии.—М.: МЦНМО,2003.- 328с.

  3. Воробьева Е., Лукьянова А. Регистры сдвига с обратной связью

http://rain.ifmo.ru/cat/view.php/theory/coding/cryptography-2005/standards

  1. Гилл. А., Линейные последовательностные машины - М., «Наука», 1974 г.

  2. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. – М.: СОЛОН-Пресс, 2002. – 272 с.

  3. Жуков И.Ю., Иванов М.А., Осмоловский С.А. Принципы построения криптографически сильных генераторов псевдослучайных кодов и стойких криптоалгоритмов.

  4. Зубинский А.В поисках случайности.-еженед.”Компьютерное Обозрение”,2003

http://itc.ua/node/14273/

  1. Лидл Р., Нидеррайтер Г., Конечные поля, М., «Мир», 1988г.

  2. Кошкин А., Кошкина Н.Стеганография. Особенности использования программ на основе метода наименьшего значащего бита,2004

http://www.citforum.ru/security/articles/min_bit/

  1. ООО "Кедах Электроникс Инжиниринг Шумоподобные сигналы в радиосвязи

http://kedah.ru/news/press/02.php

  1. "Кpиптогpафия от папиpуса до компьютеpа" М., ABF, 1996

http://valet.h12.ru/doc/all/kript.php

  1. Кононов И. А. Композиция генераторов псевдослучайных последовательностей. – Интернет журнал СахГУ «Наука, образование, общество», 02.04.2006.

  2. Кунегин С. В. Авторизация и секретность в GSM

http://www.aboutphone.info/kunegin/gsm2/07.html

  1. Куприянова Л. В., Сперанский Д. В., «Интервальная арифметика над полем GF(p)», 2002.

  2. Лапонина О. Р., «Алгоритмы симметричного шифрования»

http://www.criptograf.narod.ru/kr4.html

  1. Лифшиц Ю. «Псевдослучайные генераторы»

http://yury.name/crypto/09cryptonote.pdf

  1. Малыгин И. В. Коды, коды, коды...

  2. http://library.espec.ws/section6/article84.html

  3. Малыгин И.В. Один из способов защиты широкополосных систем связи от мощных узкополосных помех.-жур.” Телекоммуникации ”№11,2001

http://www.institute-rt.ru/articles/28.html

  1. Марков С., Кучеренко. Беспроводные технологии: когда Сеть всегда с тобой. Уженед. “Компьютерное обозрение”, 2001

http://itc.ua/node/7676/

  1. Невдяев Л. CDMA: сигналы и их свойства. – Открытые системы, 2000, №11.

  2. Новиков Ю. В. «Введение в цифровую схемотехнику»

http://www.intuit.ru/department/hardware/digs/8/5.html

  1. Оселедец И.В. Параллельное решение линейных систем над конечными полями и оптимальное умножению матричных полиномов

http://tvp.ru/conferen/vsppm09/kipev020.pdf

  1. Сидельников В.М. О современной криптографии,2004

http://www.citforum.ru/security/cryptography/crypto/

  1. Чандлер Д.Введение в криптографию.(авторизованный перевод статьи "Cryptography 101")

http://www.citforum.ru/security/cryptography/crypto_1.shtml


Похожие:

«Разработка и исследование алгоритма и прикладной программы моделирования амлпм над полем gf(p)» План: 1 iconУчебно-тематический план темы Использование методики «Творческое решение изобретательских задач»
Методический материал к теме «Разработка алгоритма. Структурное программирование»
«Разработка и исследование алгоритма и прикладной программы моделирования амлпм над полем gf(p)» План: 1 iconРасписание занятий Симплекс-метод в решении задач линейного программирования
Разработка алгоритма расчета размеров изображения для его пропорционального отображения и реализация алгоритма различными методами...
«Разработка и исследование алгоритма и прикладной программы моделирования амлпм над полем gf(p)» План: 1 iconИсследование и разработка методов и средств обеспечения информационной безопасности инфраструктуры гис
Работа выполнена на кафедре прикладной информатики Московского государственного университета геодезии и картографии (миигаиК)
«Разработка и исследование алгоритма и прикладной программы моделирования амлпм над полем gf(p)» План: 1 iconРазработка и исследование вероятностных моделей взаимодействия шероховатых поверхностей в процессе трения
Работа выполнена в Московском энергетическом институте (техническом университете) на кафедре математического моделирования
«Разработка и исследование алгоритма и прикладной программы моделирования амлпм над полем gf(p)» План: 1 iconРазработка и исследование вентильного двигателя с постоянными магнитами на основе математического моделирования магнитного поля
Работа выполнена на кафедре «Теоретическая и общая электротехника» фгбоувпо «Самарский государственный технический университет»
«Разработка и исследование алгоритма и прикладной программы моделирования амлпм над полем gf(p)» План: 1 iconУстойчивость к стирающим шумам д-алгоритма бинаризации
Рассмотрена устойчивость д-алгоритма бинаризации к действию стирающего шума. Визуальные характеристики и согласующиеся с ними объективные...
«Разработка и исследование алгоритма и прикладной программы моделирования амлпм над полем gf(p)» План: 1 iconИмитационное моделирование процесса вертикального зондирования гидрофизических полей водной среды
Целью данной работы является разработка на основе этой модели диаграммы классов и алгоритма имитационного моделирования процесса...
«Разработка и исследование алгоритма и прикладной программы моделирования амлпм над полем gf(p)» План: 1 iconРазработка унифицированных функциональных модулей и исследование
Этап 2 Разработка структурно-интерфейсной модели модульной системы и исследование ее применимости для системы "ШкРоб-1"
«Разработка и исследование алгоритма и прикладной программы моделирования амлпм над полем gf(p)» План: 1 iconЗадание Численное решение задачи Дирихле. Параллельный алгоритм Якоби. Разработка параллельной программы и исследование ее эффективности. Постановка задачи
Требуется разработать параллельную программу с использованием технологии Openmp и провести исследование ее эффективности
«Разработка и исследование алгоритма и прикладной программы моделирования амлпм над полем gf(p)» План: 1 iconПлан-конспект урока понятие алгоритма, свойства алгоритма, способы записи алгоритмов, виды алгоритмов
Понятие алгоритма, свойства алгоритма, способы записи алгоритмов, виды алгоритмов
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib.znate.ru 2014
обратиться к администрации
Библиотека
Главная страница