Дипломная работа

от 20 дней
от 9999 рублей

Заказать

Курсовая работа

от 10 дней
от 1999 рублей

Заказать

Реферат

от 3 дней
от 699 рублей

Заказать

Контрольная работа

от 3 дней
от 99 рублей
за задачу

Заказать

Диссертация

Сроки и стоимость индивидуальные

Заказать

Главная - Программирование - Разработка алгоритма и прикладной программы моделирования генератора псевдослучайных последовательностей

Разработка алгоритма и прикладной программы моделирования генератора псевдослучайных последовательностей Программирование. Курсовая

  • Тема: Разработка алгоритма и прикладной программы моделирования генератора псевдослучайных последовательностей
  • Автор: Ковальчук Христина Юрьевна
  • Тип работы: Курсовая
  • Предмет: Программирование
  • Страниц: 43
  • Год сдачи: 2011
  • ВУЗ, город: РГТУ
  • Цена(руб.): 500 рублей

Заказать персональную работу

Выдержка

Введение Цель данный курсовой работы – это разработка программы, написанной в среде MATLAB 7.0.1, которая реализует алгоритм и прикладную программу моделирования генератора псевдослучайных последовательностей. Основание для разработки: Разработка ведется соответственно учебному плану. Тема курсового проекта: "Генератор псевдослучайных последовательностей". Назначение разработки: Данный программный продукт предназначен для реализации алгоритмов, с помощью которых осуществляется моделирование генератора псевдослучайных последовательностей построенного на базе сдвиговых регистров с линейными обратными связями (СРОС) над полем GF(2). Программная документация: Для разрабатываемого изделия должны быть составлены программные документы: - спецификация; - техническое задание; - пояснительная записка; - текст программы; Стадии и этапы разработки: - обзор литературы; - разработка текста программы, которая реализует поставленную задачу; - отладка программы; - составление программной документации; Порядок контроля и приемки: Разработанное программное обеспечение должно быть испытано на контрольных примерах. Примеры задаются руководителем. В процессе выполнения курсового проекта была разработана программа, позволяющая вычислять: последовательность состояний СРОС, периоды матриц А и вектора Y, формировать последовательности состояний каждого заданного разряда вектора Y, вычислять весовые функции Хэмминга этих последовательностей. Реализован ввод из файла, редактирование и сохранение исходных данных и генерация отчета о результатах работы в виде файла. Программа разделена на модули. Данная тематика является актуальной сегодня, так как применение сдвиговых регистров с обратными линейными связями, находит своё назначение в разных областях современной науки, например, в сетях третьего поколения на базе технологии CDMA, также находит свое применение при создании различных устройств, таких как навигаторы (GPS Navigator) и в ряде других не менее технологичных приборов.

Содержание

Введение…………………………………………………..............................................................
Глава 1. Линейные последовательностные машины…………………………………...
Глава 2. Криптография……………………………………………………………………
Глава 3. Стеганография…………………………………………………………………..
3.1. Основные принципы компьютерной стеганографии и области её применения………………………………………………………………………………
3.2. Обзор стеганографических методов…………………………………………
Глава 4. Псевдослучайные последовательности………………………………………
Глава 5. Вычисления над конечными полями……………………………………………
Глава 6. Композиция генераторов псевдослучайных последовательностей……………
Глава 7. Типы шумоподобных сигналов…………………………………………..
Глава 8. Автокорреляционная функция…………………………………………..
Глава 9. Алгоритм работы программы………………………………………….
Глава 10. Описание функций………………………………………………………………..
10.1. Входные данные………………….. …………………………………….
10.2. Выходные данные……………………………………………………….
Глава 11. Описание и обоснование выбора состава технических средств ……...
Глава 12. Результаты работы программы…………………………………………
Заключение………………………………………………………………………………..
Приложение…………………………………………………………………………………
Список использованной литературы……………………………………………………..

Литература

1. Кононов И.А. Композиция генераторов псевдослучайных последовательностей. – Интернет журнал СахГУ «Наука, образование, общество», 02.04.2006.
2. Сидельников В.М. О современной криптографии. – Информационный журнал «CITForum», 2004.
3. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си, 2002.
4. Дубровский В. Синхронное кодовое разделение: технология будущего. – Научно-технические статьи.
5. Баричев С., Серов Р. Основы современной криптографии V 1.2. – Электронная версия, Москва, 2001.
6. Иванова О.А., Морозов О.А. Реализация схемы слежения за задержкой фм-сигналов с информационной избыточностью. – Вестник Нижегородского университета им. Н.И. Лобачевского, 2007, № 5, с. 39–42.
7. Гантмахер В.Е., Быстров Н.Е., Чеботарев Д.В. Шумоподобные сигналы: анализ, синтез, обработка. – СПб.: Наука и техника, 2005, с. 396.
8. Болотов В.Н., Ткач Ю.В. Генерирование сигналов с фрактальными спектрами. – Журнал технической физики, 2006, том 76, вып. 4.
9. Оселедец И.В. Параллельное решение линейных систем над конечными полями и оптимальное умножение матричных полиномов. – ИВМ РАН, Москва.
10. Марков С., Кученко Ю. Беспроводные технологии: когда Сеть всегда с тобой. – Издательский дом IT, 2001.
11. Гилрой А.Э. и Крюгер Л.Д. Широкополосный доступ в Интернет: история вопроса и проблемы. – Доклад исследовательской службы конгресса, 2002.
12. Lavigne D. Hiding Secrets with Steganography. April, 12, 2003 – p. 4392
13. Eric Von York. Elliptic Curves Over Finite Fields. – George Mason University. May 07, 1992. – 27 p.

14. Digital Millennium Copyright Act of 1998. – U.S. Copyright Office Summary, December, 1998.
15. Katzenbeisser, Fabien A. P. Petitcolas, Artech House Books. – ISBN 1-58053-035-4, January 2000.
16. Cryptography. – From Wikipedia, the free encyclopedia, May 16, 2008.
17. Chaum D., Cryptology J. The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability, 1988.
18. Chaum D. Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms. – Communications of the ACM, February, 1981.
19. Rivest R. Chaffing and Winnowing: Confidentiality without Encryption. – MIT Lab for Computer Science, March 18, 1998 (rev. April 24, 1998).
20. Linear sequential machines – McMaster University, Hamilton, Ontario, Canada, January 10, 2008.
21. ShreHarsha R. Make the most of unlicensed ISM band, 18 Aug 2005.
22. Malm T., Kivipuro M., Herard J., Boegh J. Validation of Safety-related Wireless Machine Control Systems – NT Techn report 605, March, 2007.

Форма заказа

Заполните, пожалуйста, форму заказа, чтобы менеджер смог оценить вашу работу и сообщил вам цену и сроки. Все ваши контактные данные будут использованы только для связи с вами, и не будут переданы третьим лицам.

Тип работы *
Предмет *
Название *
Дата Сдачи *
Количество Листов*
уточните задание
Ваши Пожелания
Загрузить Файлы

загрузить еще одно дополнение
Страна
Город
Ваше имя *
Эл. Почта *
Телефон *
  

Название Тип Год сдачи Страниц Цена
Математические методы принятия решений Курсовая 2010 35 500
Разработка системы диспетчеризации автотранспорта Курсовая 2011 34 1050
Разработка программного продукта для анализа данных о средних расстояниях перевозок и коэффициентах использования пробега Курсовая 2011 34 900
Курсовая работа по системам программного обеспечения Курсовая 2011 12 400
Игра Курсовая 2010 28 1500
Разработка программы на языке Ассемблер Курсовая 2010 12 1500
Курсовое проектирование по дисциплине «Средства быстрой разработки приложений» Курсовая 2011 19 1420
Работа с visual basick и ACCESS Курсовая 2010 33 1500
Создание и обработка Баз данных средствами Visual Basic 6.0 Курсовая 2010 40 1500
Решение задач Visual Basic 6.0 Курсовая 2010 30 1500
курсовые, дипломные, контрольные на заказ скидки на курсовые, дипломные, контрольные на заказ

© 2010-2016, Все права защищены. Принимаем заказы по всей России.