Дипломная работа

от 20 дней
от 9999 рублей

Курсовая работа

от 10 дней
от 1999 рублей

Реферат

от 3 дней
от 699 рублей

Контрольная работа

от 3 дней
от 99 рублей
за задачу

Диссертация

Сроки и стоимость индивидуальные

Главная - Программирование - Разработка алгоритма и прикладной программы моделирования генератора псевдослучайных последовательностей

Разработка алгоритма и прикладной программы моделирования генератора псевдослучайных последовательностей Программирование . Курсовая

  • Тема: Разработка алгоритма и прикладной программы моделирования генератора псевдослучайных последовательностей
  • Автор: Ковальчук Христина Юрьевна
  • Тип работы: Курсовая
  • Предмет: Программирование
  • Страниц: 43
  • Год сдачи: 2011
  • ВУЗ, город: РГТУ
  • Цена(руб.): 500 рублей

Заказать персональную работу

Выдержка

Введение Цель данный курсовой работы – это разработка программы, написанной в среде MATLAB 7.0.1, которая реализует алгоритм и прикладную программу моделирования генератора псевдослучайных последовательностей. Основание для разработки: Разработка ведется соответственно учебному плану. Тема курсового проекта: "Генератор псевдослучайных последовательностей". Назначение разработки: Данный программный продукт предназначен для реализации алгоритмов, с помощью которых осуществляется моделирование генератора псевдослучайных последовательностей построенного на базе сдвиговых регистров с линейными обратными связями (СРОС) над полем GF(2). Программная документация: Для разрабатываемого изделия должны быть составлены программные документы: - спецификация; - техническое задание; - пояснительная записка; - текст программы; Стадии и этапы разработки: - обзор литературы; - разработка текста программы, которая реализует поставленную задачу; - отладка программы; - составление программной документации; Порядок контроля и приемки: Разработанное программное обеспечение должно быть испытано на контрольных примерах. Примеры задаются руководителем. В процессе выполнения курсового проекта была разработана программа, позволяющая вычислять: последовательность состояний СРОС, периоды матриц А и вектора Y, формировать последовательности состояний каждого заданного разряда вектора Y, вычислять весовые функции Хэмминга этих последовательностей. Реализован ввод из файла, редактирование и сохранение исходных данных и генерация отчета о результатах работы в виде файла. Программа разделена на модули. Данная тематика является актуальной сегодня, так как применение сдвиговых регистров с обратными линейными связями, находит своё назначение в разных областях современной науки, например, в сетях третьего поколения на базе технологии CDMA, также находит свое применение при создании различных устройств, таких как навигаторы (GPS Navigator) и в ряде других не менее технологичных приборов.

Содержание

Введение…………………………………………………..............................................................
Глава 1. Линейные последовательностные машины…………………………………...
Глава 2. Криптография……………………………………………………………………
Глава 3. Стеганография…………………………………………………………………..
3.1. Основные принципы компьютерной стеганографии и области её применения………………………………………………………………………………
3.2. Обзор стеганографических методов…………………………………………
Глава 4. Псевдослучайные последовательности………………………………………
Глава 5. Вычисления над конечными полями……………………………………………
Глава 6. Композиция генераторов псевдослучайных последовательностей……………
Глава 7. Типы шумоподобных сигналов…………………………………………..
Глава 8. Автокорреляционная функция…………………………………………..
Глава 9. Алгоритм работы программы………………………………………….
Глава 10. Описание функций………………………………………………………………..
10.1. Входные данные………………….. …………………………………….
10.2. Выходные данные……………………………………………………….
Глава 11. Описание и обоснование выбора состава технических средств ……...
Глава 12. Результаты работы программы…………………………………………
Заключение………………………………………………………………………………..
Приложение…………………………………………………………………………………
Список использованной литературы……………………………………………………..

Литература

1. Кононов И.А. Композиция генераторов псевдослучайных последовательностей. – Интернет журнал СахГУ «Наука, образование, общество», 02.04.2006.
2. Сидельников В.М. О современной криптографии. – Информационный журнал «CITForum», 2004.
3. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си, 2002.
4. Дубровский В. Синхронное кодовое разделение: технология будущего. – Научно-технические статьи.
5. Баричев С., Серов Р. Основы современной криптографии V 1.2. – Электронная версия, Москва, 2001.
6. Иванова О.А., Морозов О.А. Реализация схемы слежения за задержкой фм-сигналов с информационной избыточностью. – Вестник Нижегородского университета им. Н.И. Лобачевского, 2007, № 5, с. 39–42.
7. Гантмахер В.Е., Быстров Н.Е., Чеботарев Д.В. Шумоподобные сигналы: анализ, синтез, обработка. – СПб.: Наука и техника, 2005, с. 396.
8. Болотов В.Н., Ткач Ю.В. Генерирование сигналов с фрактальными спектрами. – Журнал технической физики, 2006, том 76, вып. 4.
9. Оселедец И.В. Параллельное решение линейных систем над конечными полями и оптимальное умножение матричных полиномов. – ИВМ РАН, Москва.
10. Марков С., Кученко Ю. Беспроводные технологии: когда Сеть всегда с тобой. – Издательский дом IT, 2001.
11. Гилрой А.Э. и Крюгер Л.Д. Широкополосный доступ в Интернет: история вопроса и проблемы. – Доклад исследовательской службы конгресса, 2002.
12. Lavigne D. Hiding Secrets with Steganography. April, 12, 2003 – p. 4392
13. Eric Von York. Elliptic Curves Over Finite Fields. – George Mason University. May 07, 1992. – 27 p.

14. Digital Millennium Copyright Act of 1998. – U.S. Copyright Office Summary, December, 1998.
15. Katzenbeisser, Fabien A. P. Petitcolas, Artech House Books. – ISBN 1-58053-035-4, January 2000.
16. Cryptography. – From Wikipedia, the free encyclopedia, May 16, 2008.
17. Chaum D., Cryptology J. The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability, 1988.
18. Chaum D. Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms. – Communications of the ACM, February, 1981.
19. Rivest R. Chaffing and Winnowing: Confidentiality without Encryption. – MIT Lab for Computer Science, March 18, 1998 (rev. April 24, 1998).
20. Linear sequential machines – McMaster University, Hamilton, Ontario, Canada, January 10, 2008.
21. ShreHarsha R. Make the most of unlicensed ISM band, 18 Aug 2005.
22. Malm T., Kivipuro M., Herard J., Boegh J. Validation of Safety-related Wireless Machine Control Systems – NT Techn report 605, March, 2007.

Форма заказа

Напрмер, Экономика

Похожие работы

Название Цена
Математические методы принятия решений 500
Разработка системы диспетчеризации автотранспорта 1050
Разработка программного продукта для анализа данных о средних расстояниях перевозок и коэффициентах использования пробега 900
Курсовая работа по системам программного обеспечения 400
Игра 1500
Разработка программы на языке Ассемблер 1500
Курсовое проектирование по дисциплине «Средства быстрой разработки приложений» 1420
Работа с visual basick и ACCESS 1500
Создание и обработка Баз данных средствами Visual Basic 6.0 1500
Решение задач Visual Basic 6.0 1500

© 2010-2017, Все права защищены. Принимаем заказы по всей России.