Основы математической логики
Характеристика графических возможностей пакета MS Excel. Сущность MS Accses. Анализ систем счисления и арифметические операции над ними. Модифицированный, дополнительный и обратный коды. Принципы построения логических схем, изучение логических операций.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 25.03.2015 |
Размер файла | 2,3 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Курсовая работа
по дисциплине «Информатика»
Тема: «Основы математической логики»
РЕФЕРАТ
еxcel аccses математический логика
Ключевые слова: Криптография, шифрование, Система счисления, Логические схемы, Логические операции, Таблица истинности.
Объект исследования - Информация и свойства информации.
Цель работы - Изучение графических возможностей пакета MS Excel. Научиться работать в СУБД MS Accses. Изучение различных систем счисления и арифметических операций над ними. Модифицированный, дополнительный и обратный коды. Построение логических схем, изучение логических операций.
Оглавление
- Введение
- Теоретическая часть: Криптографические методы защиты информации
- 1. Криптография и шифрование
- 1.1 Что такое шифрование
- 1.2 Основные понятия и определения криптографии
- 1.3 Симметричные и асимметричные криптосистемы
- 1.4 Основные современные методы шифрования
- 2. Алгоритмы шифрования
- Практическая часть
- Заключение
- Список литературы
Введение
То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом - информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит - воруют и подделывают - и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно-обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации.
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения.
Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.
Свидетельством ненадежности может быть все время появляющаяся в компьютерном мире информация об ошибках или "дырах" в той или иной программе (в т.ч. применяющей криптоалгоритмы), или о том, что она была взломана. Это создает недоверие, как к конкретным программам, так и к возможности вообще защитить что-либо криптографическими методами не только от спецслужб, но и от простых хакеров. Поэтому знание атак и дыр в криптосистемах, а также понимание причин, по которым они имели место, является одним из необходимых условий разработки защищенных систем и их использования.
В настоящее время особо актуальной стала оценка уже используемых криптоалгоритмов. Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки. Это обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного. При этом разработчики держат криптоалгоритм (как показывает практика, часто нестойкий) в секрете. Однако задача точного определения данного криптоалгоритма не может быть гарантированно сложной хотя бы потому, что он известен разработчикам. Кроме того, если нарушитель нашел способ преодоления защиты, то не в его интересах об этом заявлять. Поэтому обществу должно быть выгодно открытое обсуждение безопасности систем защиты информации массового применения, а сокрытие разработчиками криптоалгоритма должно быть недопустимым.
1. Криптография и шифрование
1.1 Что такое шифрование
Шифрование -- это способ изменения сообщения или другого документа, обеспечивающее искажение (сокрытие) его содержимого. (Кодирование - это преобразование обычного, понятного, текста в код. При этом подразумевается, что существует взаимно однозначное соответствие между символами текста(данных, чисел, слов) и символьного кода - в этом принципиальное отличие кодирования от шифрования. Часто кодирование и шифрование считают одним и тем же, забывая о том, что для восстановления закодированного сообщения, достаточно знать правило подстановки(замены). Для восстановления же зашифрованного сообщения помимо знания правил шифрования, требуется и ключ к шифру. Ключ понимается нами как конкретное секретное состояние параметров алгоритмов шифрования и дешифрования. Знание ключа дает возможность прочтения секретного сообщения. Впрочем, как вы увидите ниже, далеко не всегда незнание ключа гарантирует то, что сообщение не сможет прочесть посторонний человек.). Шифровать можно не только текст, но и различные компьютерные файлы - от файлов баз данных и текстовых процессоров до файлов изображений.
Шифрование используется человечеством с того самого момента, как появилась первая секретная информация, т. е. такая, доступ к которой должен быть ограничен.
Идея шифрования состоит в предотвращении просмотра истинного содержания сообщения(текста, файла и т.п.) теми , у кого нет средств его дешифрования. А прочесть файл сможет лишь тот, кто сможет его дешифровать.
Шифрование появилось примерно четыре тысячи лет тому назад. Первым известным применением шифра (кода) считается египетский текст, датированный примерно 1900 г. до н. э., автор которого использовал вместо обычных (для египтян) иероглифов не совпадающие с ними знаки.
Один из самых известных методов шифрования носит имя Цезаря, который если и не сам его изобрел, то активно им пользовался. Не доверяя своим посыльным, он шифровал письма элементарной заменой А на D, В на Е и так далее по всему латинскому алфавиту. При таком кодировании комбинация XYZ была бы записана как АВС, а слово «ключ» превратилось бы в неудобоваримое «нобъ»(прямой код N+3).
Спустя 500 лет шифрование стало повсеместно использоваться при оставлении текстов религиозного содержания, молитв и важных государственных документов.
Со средних веков и до наших дней необходимость шифрования военных, дипломатических и государственных документов стимулировало развитие криптографии. Сегодня потребность в средствах, обеспечивающих безопасность обмена информацией, многократно возросла.
Большинство из нас постоянно используют шифрование, хотя и не всегда знают об этом. Если у вас установлена операционная система Microsoft, то знайте, что Windows хранит о вас (как минимум) следующую секретную информацию:
• пароли для доступа к сетевым ресурсам (домен, принтер, компьютеры в сети и т.п.);
• пароли для доступа в Интернет с помощью DialUр;
• кэш паролей (в браузере есть такая функция -- кэшировать пароли, и Windows сохраняет все когда-либо вводимые вами в Интернете пароли);
• сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере.
Эти данные хранятся либо в рwl-файле (в Windows 95), либо в SAM-файле (в Windows NT/2000/XР). Это файл Реестра Windows, и потому операционная система никому не даст к нему доступа даже на чтение. Злоумышленник может скопировать такие файлы, только загрузившись в другую ОС или с дискеты. Утилит для их взлома достаточно много, самые современные из них способны подобрать ключ за несколько часов.
1.2 Основные понятия и определения криптографии
Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.
Перечислю вначале некоторые основные понятия и определения.
Алфавит - конечное множество используемых для кодирования информации знаков.
Текст - упорядоченный набор из элементов алфавита.
В качестве примеров алфавитов, используемых в современных ИС можно привести следующие:
· алфавит Z33 - 32 буквы русского алфавита и пробел;
· алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;
· бинарный алфавит - Z2 = {0,1};
· восьмеричный алфавит или шестнадцатеричный алфавит;
Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.
Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.
Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.
Криптографическая система представляет собой семейство T преобразований открытого текста. xлены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.
Криптосистемы разделяются на симметричные и с открытым ключом ( или асимметричесские) .
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.
В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:
· количество всех возможных ключей;
· среднее время, необходимое для криптоанализа.
Преобразование Tk определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.
Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
· зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
· число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста,
· должно быть не меньше общего числа возможных ключей;
· число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
· знание алгоритма шифрования не должно влиять на надежность защиты;
· незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
· структурные элементы алгоритма шифрования должны быть неизменными;
· дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
· длина шифрованного текста должна быть равной длине исходного текста;
· не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
· любой ключ из множества возможных должен обеспечивать надежную защиту информации;
· алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.
1.3 Симметричные и асимметричные криптосистемы
Прежде чем перейти к отдельным алгоритмам, рассмотрим вкратце концепцию симметричных и асимметричных криптосистем. Сгенерировать секретный ключ и зашифровать им сообщение -- это еще полдела. А вот как переслать такой ключ тому, кто должен с его помощью расшифровать исходное сообщение? Передача шифрующего ключа считается одной из основных проблем криптографии.
Оставаясь в рамках симметричной системы, необходимо иметь надежный канал связи для передачи секретного ключа. Но такой канал не всегда бывает доступен, и потому американские математики Диффи, Хеллман и Меркле разработали в 1976 г. концепцию открытого ключа и асимметричного шифрования.
В таких криптосистемах общедоступным является только ключ для процесса шифрования, а процедура дешифрования известна лишь обладателю секретного ключа. Например, когда я хочу, чтобы мне выслали сообщение, то генерирую открытый и секретный ключи. Открытый посылаю вам, вы шифруете им сообщение и отправляете мне. Дешифровать сообщение могу только я, так как секретный ключ я никому не передавал. Конечно, оба ключа связаны особым образом (в каждой криптосистеме по-разному), и распространение открытого ключа не разрушает криптостойкость системы.
В асимметричных системах должно удовлетворяться следующее требование: нет такого алгоритма (или он пока неизвестен), который бы из криптотекста и открытого ключа выводил исходный текст.
1.4 Основные современные методы шифрования
Среди разнообразнейших способов шифровании можно выделить следующие основные методы:
* Алгоритмы замены или подстановки -- символы исходного текста заменяются на символы другого (или того же) алфавита в соответствии с заранее определенной схемой, которая и будет ключом данного шифра. Отдельно этот метод в современных криптосистемах практически не используется из-за чрезвычайно низкой криптостойкости.
* Алгоритмы перестановки -- символы оригинального текста меняются местами по определенному принципу, являющемуся секретным ключом. Алгоритм перестановки сам по себе обладает низкой криптостойкостью, но входит в качестве элемента в очень многие современные криптосистемы.
* Алгоритмы гаммирования -- символы исходного текста складываются с символами некой случайной последовательности. Самым распространенным примером считается шифрование файлов «имя пользователя.рwl», в которых операционная система Microsoft Windows 95 хранит пароли к сетевым ресурсам данного пользователя (пароли на вход в NT-серверы, пароли для DialUр-доступа в Интернет и т.д.). Когда пользователь вводит свой пароль при входе в Windows 95, из него по алгоритму шифрования RC4 генерируется гамма (всегда одна и та же), применяемая для шифрования сетевых паролей. Простота подбора пароля обусловливается в данном случае тем, что Windows всегда предпочитает одну и ту же гамму.
* Алгоритмы, основанные на сложных математических преобразованиях исходного текста по некоторой формуле. Многие из них используют нерешенные математические задачи. Например, широко используемый в Интернете алгоритм шифрования RSA основан на свойствах простых чисел.
* Комбинированные методы. Последовательное шифрование исходного текста с помощью двух и более методов.
2. Алгоритмы шифрования
Рассмотрим подробнее методы криптографической защиты данных
1. Алгоритмы замены(подстановки)
2. Алгоритм перестановки
3. Алгоритм гаммирования
4. Алгоритмы, основанные на сложных математических преобразованиях
5. Комбинированные методы шифрования
Алгоритмы 1-4 в «чистом виде» использовались раньше, а в наши дни они заложены практически в любой, даже самой сложной программе шифрования. Каждый из рассмотренных методов реализует собственный способ криптографической защиты информации и имеет собственные достоинства и недостатки, но их общей важнейшей характеристикой является стойкость. Под этим понимается минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Таким образом, по стойкости шифра можно определить предельно допустимый объем информации, зашифрованной при использовании одного ключа. При выборе криптографического алгоритма для использования в конкретной разработке его стойкость является одним из определяющих факторов.
Все современные криптосистемы спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полным перебором по всему ключевому пространству, т.е. по всем возможным значениям ключа. Ясно, что стойкость таких шифров определяется размером используемого в них ключа.
Приведу оценки стойкости рассмотренных выше методов шифрования. Моноалфавитная подстановка является наименее стойким шифром, так как при ее использовании сохраняются все статистические закономерности исходного текста. Уже при длине в 20-30 символов указанные закономерности проявляются в такой степени, что, как правило, позволяет вскрыть исходный текст. Поэтому такое шифрование считается пригодным только для закрывания паролей, коротких сигнальных сообщений и отдельных знаков.
Стойкость простой полиалфавитной подстановки (из подобных систем была рассмотрена подстановка по таблице Вижинера) оценивается значением 20n, где n -- число различных алфавитов используемых для замены. При использовании таблицы Вижинера число различных алфавитов определяется числом букв в ключевом слове. Усложнение полиалфавитной подстановки существенно повышает ее стойкость.
Стойкость гаммирования однозначно определяется длинной периода гаммы. В настоящее время реальным становится использование бесконечной гаммы, при использовании которой теоретически стойкость зашифрованного текста также будет бесконечной.
Можно отметить, что для надежного закрытия больших массивов информации наиболее пригодны гаммирование и усложненные перестановки и подстановки.
При использовании комбинированных методов шифрования стойкость шифра равна произведению стойкостей отдельных методов. Поэтому комбинированное шифрование является наиболее надежным способом криптографического закрытия. Именно такой метод был положен в основу работы всех известных в настоящее время шифрующих аппаратов.
Алгоритм DES был утвержден еще долее 20 лет назад, однако за это время компьютеры сделали немыслимый скачок в скорости вычислений, и сейчас не так уж трудно сломать этот алгоритм путем полного перебора всех возможных вариантов ключей (а в DES используется всего 8-байтный ),что недавно казалось совершенно невозможным.
ГОСТ 28147-89 был разработан еще спецслужбами Советского Союза, и он моложе DES всего на 10 лет; при разработке в него был заложен такой запас прочности, что данный ГОСТ является актуальным до сих пор.
Рассмотренные значения стойкости шифров являются потенциальными величинами. Они могут быть реализованы при строгом соблюдении правил использования криптографических средств защиты. Основными из этих првил являются: сохранение в тайне ключей, исключения дублирования(т.е. повторное шифрование одного и того же отрывка текста с использованием тех же ключей) и достаточно частая смена ключей.
Практическая часть
Задание 1.
1.1.
1) Заполняем поле X выполнив
1.1 Задаем вручную первое значение
1.2 Выполняем Правка->Заполнить->Прогрессия (по столбцам, арифметическая, шаг, предельное значение) при х [-2;2]
2) Заполняем поле значений функции g =
Рис.1.1 - Формула функции g(x)
2.1) Просчитываем значения функций
3) Построение графиков
3.1) Выделяем ячейки с значениями Функций g
3.2) Выбираем мастер диаграмм
Далее
Рис.1.2 - Мастер диаграмм - График
Далее ->ряд
Рис.1.3 - Мастер диаграмм - подпись осей
Выделяем значение оси X
Нажимаем Ввод (enter)
3.3) Даем имена графикам
3.4) Выделяем ячейку с формулой графика
Нажимаем ввод (enter) , потом тоже самое проделываем со вторым рядом
3.5) нажимаем далее -> Заголовки (Задаем названия диаграммы, названия осей)
3.6) Выбираем закладку ->Линии сетки, выставляем
X промежуточные линии, Y Основные линии ->Далее
3.7) Помещаем график функции на имеющемся листе -> (Готово)
4) В итоге получаем (Рис.1.4)
Рис.1.4 - График функции g(x)
1.2.
1) Определяем в полях таблицы функции будущих графиков
Рис.1.5 - Подпись функций будущих графиков
2) Заполняем поле X выполнив:
2.1 Задаем вручную первое значение
2.2 Выполняем Правка->Заполнить->Прогрессия (по столбцам, арифметическая, шаг, предельное значение) при х [-2;2]
3) Просчитываем значения функций y=2sin(x) - 3cos(x), z = cosІ(2x) - 2sin(x).
Рис.1.6 - Формулы функций y(x) и z(x)
4) Построение графиков
4.1Выделяем ячейки с значениями Функций y и z
Выбираем мастер диаграмм
Далее
Рис.1.7 - Мастер диаграмм - График
Далее ->ряд
Выделяем значение оси X
Нажимаем Ввод (enter)
4.2) Даем имена графикам
4.3) Выделяем ячейку с формулой графика
Нажимаем ввод (enter) , потом тоже самое проделываем со вторым рядом
4.4) нажимаем далее -> Заголовки (Задаем названия диаграммы, названия осей)
4.5) Выбираем закладку ->Линии сетки, выставляем
X промежуточные линии, Y Основные линии ->Далее
4.6) Помещаем график функции на имеющемся листе -> (Готово)
5) В итоге получаем (Рис.1.8)
Рис.1.8 - Графики функций y(x) и z(x)
Задание 2.
· Создание списка «Отдела кадров»
Рис.2.1 Список «Отдела кадров»
· Сортировка
Рис.2.2 - Сортировка по полю Имя
В итоге получаем (Рис.2.3)
Рис.2.3 - Отсортированная таблица «Отдел кадров»
Поиск информации с помощью автофильтра (получить информацию о мужчинах, имя которых начинается на букву Буква, отчество - «Иванович», с окладом Оклад);
Рис.2.4 - Автофильтр
· Поиск информации с помощью расширенного фильтра (найти информацию из отдела Отдел1 в возрасте Возраст1 и Возраст2, и о женщинах из отдела Отдел2 в возрасте Возраст3);
1) Вводим критерии для расширенного фильтра 1
В итоге получаем (Рис.2.5)
Рис.2.5 - Расширенный фильтр 1
2) Вводим критерии для расширенного фильтра 2.
В итоге получаем(Рис.2.6)
Рис.2.6 - Расширенный фильтр 2
· Подведение итогов (определить количество и средний возраст сотрудников в каждом отделе);
Рис.2.7 - Итоги
Анализ списка с помощью функции (подсчитать минимальный оклад у женщин , работающих в отделе Отдел).
Функция ДМИН- Возвращает наименьшее число в поле (столбце) записей списка или базы данных, которое удовлетворяет заданным условиям.
Рис.2.8 - Анализ списка с помощью функции ДМИН
Задание 3.
Создаём две связанные таблицы Сессия (рис.3.2) и Студенты (рис.3.4)
Рис.3.1- Конструктор таблицы Сессия
Рис.3.2- Таблица Сессия
Рис.3.3 - Конструктор таблицы Студенты
Рис.3.4 - Таблица Студенты
1) Используя таблицу Студенты, создать три запроса, по которым из базы данных будут поочередно отобраны фамилии и имена студентов групп 1-Э-1, 1-Э-2, 1-Э-3.
Рис.3.5- Конструктор Запроса 1.1
Рис.3.6 - Запрос 1.1
Рис.3.7- Конструктор Запроса1.2
Рис.3.8- Запрос 1.2
Рис.3.9- Конструктор Запроса 1.3
Рис.3.10 - Запрос 1.3
2) Используя таблицу Студенты, создать два запроса, по которым из базы данных будут поочередно отобраны фамилии и имена женщин, а затем фамилии и имена мужчин.
Рис.3.11- Конструктор Запроса 2.1
Рис.3.12 - Запрос 2.1
Рис.3.13 - Конструктор Запроса 2.2
Рис.3.14 - Запрос 2.2
3)Использую таблицу Студенты, создать два запроса, по которым из базы данных будут поочередно отобраны фамилии и имена женщин группы 1-Э-2, а затем-мужчин группы 1-Э-1.
Рис.3.15- Конструктор Запроса 3.1
Рис.3.16 - Запрос 3.1
Рис.3.17- Конструктор - 3.2
Рис.3.18 - Запрос 3.2
4) Используя связанные таблицы Студенты и Сессия, создать запрос, по которому из базы данных будут отобраны фамилии, имена, номера зачёток и оценки по математике студентов группы 1-Э-2.
Рис.3.19- Конструктор Запроса 5
Рис.3.20 - Запрос 5
5) Используя связанные таблицы Студенты и Сессия, создать запрос, по которому из базы данных будут отобраны фамилии, имена, номера зачёток и оценки по философии студентов (мужчин) группы 1-Э-2.
Рис.3.21- Конструктор Запроса 8
Рис.3.22 - Запрос 8
6) Используя связанные таблицы Студенты и Сессия, создать запрос, по которому из базы данных будут отобраны фамилии, имена, номера зачёток студентов, получивших оценку «удовлетворительно» (3) по философии.
Рис.3.23- Конструктор Запроса 10
Рис.3.24 - Запрос 10
7) Используя связанные таблицы Студенты и Сессия, создать запрос, по которому из базы данных будут отобраны фамилии, имена, номера зачёток студентов, получивших оценку «хорошо» (4) одновременно по двум предмета: философии и математике.
Рис.3.25- Конструктор Запроса 14
Рис.3.26 - Запрос 14
8) Используя связанные таблицы Студенты и Сессия, создать запрос, по которому из базы данных будут отобраны фамилии, имена, номера зачёток студентов, получивших оценку «неудовлетворительно» (2) по одному из двух предметов: по математике или информатике.
Рис.3.27- Конструктор Запроса 18
Рис.3.28 - Запрос 18
9) Используя связанные таблицы Студенты и Сессия, создать запрос, по которому из базы данных будут отобраны фамилии, имена, номера зачёток студентов, получивших оценку «хорошо» (4) по всем предметам.
Рис.3.29- Конструктор Запроса 22
Рис.3.30 - Запрос 22
10) Используя таблицу Сессия, создать запрос с именем Средний балл для расчёта среднего балла каждого студента по результатам сдачи четырёх экзаменов. Запрос обязательно должен содержать поле Зачётка, которое впоследствии будет использовано для связывания нескольких таблиц.
Рис.3.31 - Конструктор таблицы Сессия
Рис.3.32- Запрос Средний балл
11) Используя связанные таблицы Студенты, Сессия и запрос Средний балл, создать запрос, по которому из базы данных будут отобраны фамилии, имена, номера зачёток, номера групп студентов, имеющих средний балл 3,25.
Рис.3.33 - Конструктор Запроса 25
Рис.3.34 - Запрос 25
12) Используя связанные таблицы Студенты, Сессия и запрос Средний балл, создать запрос, по которому из базы данных будут отобраны оценка по математике, средний балл и номер группы студента Иванова.
Рис.3.35- Конструктор Запроса 29
Рис.3.36 - Запрос 29
13) Используя связанные таблицы Студенты, Сессия и запрос Средний балл, создать запрос, по которому из базы данных будут отобраны фамилии, имена студентов имеющих средний балл менее 3,75.
Рис.3.37- Конструктор Запроса 33
Рис.3.38 - Запрос 33
14) Используя таблицу Студенты, определить фамилию, имя и номер зачетки студентки, если известно, что её отчество Викторовна.
Рис.3.39- Конструктор Запроса 35
Рис.3.40 - Запрос 35
Задание 4.
Для перевода числа из десятичной системы счисления в систему счисления с другим основанием поступают следующим образом:
а) Для перевода целой части числа его делят нацело на основание системы, фиксируя остаток. Если неполное частное не равно нулю продолжают делить его нацело. Если равно нулю остатки записываются в обратном порядке.
б) Для перевода дробной части числа ее умножают на основание системы счисления, фиксируя при этом целые части полученных произведений. Целые части в дальнейшем умножении не участвуют. Умножение производиться до получения 0 в дробной части произведения или до заданной точности вычисления.
в) Ответ записывают в виде сложения переведенной целой и переведенной дробной части числа.
Задание 5.
Для перевода числа в десятичную систему счисления из системы счисления с другим основанием каждый коэффициент переводимого числа умножается на основание системы в степени соответствующей этому коэффициенту и полученные результаты складываются.
А) 10101001,11001? = 1*2^7+1*2^5+1*2^3+1*2^0+1*2^(-1)+1*2^(-2)+1*2(-5)= 169,78125??
Для перевода из двоичной системы счисления в восьмеричную необходимо разбить данное двоичное число вправо и влево от запятой на триада ( три цифры ) и представить каждую триаду соответствующим восьмеричным кодом. При невозможности разбиения на триады допускается добавление нулей слева в целой записи числа и справа в дробной части числа. Для обратного перевода каждую цифру восьмеричного числа представляют соответствующей триадой двоичного кода.
Таблица 5.1 - Перевод чисел
Десятичная система счисления |
Двоичная система счисления |
Восьмеричная система счисления |
Шестнадцатеричная система счисления |
||
Триады (0-7) |
Тетрады (0-15) |
||||
0 |
000 |
0000 |
00 |
0 |
|
1 |
001 |
0001 |
01 |
1 |
|
2 |
010 |
0010 |
02 |
2 |
|
3 |
011 |
0011 |
03 |
3 |
|
4 |
100 |
0100 |
04 |
4 |
|
5 |
101 |
0101 |
05 |
5 |
|
6 |
110 |
0110 |
06 |
6 |
|
7 |
111 |
0111 |
07 |
7 |
|
8 |
1000 |
10 |
8 |
||
9 |
1001 |
11 |
9 |
||
10 |
1010 |
12 |
A |
||
11 |
1011 |
13 |
B |
||
12 |
1100 |
14 |
C |
||
13 |
1101 |
15 |
D |
||
14 |
1110 |
16 |
E |
||
15 |
1111 |
17 |
F |
||
16 |
10000 |
20 |
10 |
Задание 6.
В основе сложения чисел в двоичной системе лежит таблица сложения одноразрядных двоичных чисел.
0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 10 |
|||||||||
Сложение многоразрядных двоичных чисел осуществляется в соответствии с этой таблицей с учетом возможных переносов из младшего разряда в старшие. В восьмеричной системе счисления, как и в любой другой позиционной, действуют собственные правила сложения чисел, представляющиеся правилами сложения цифр с равными порядками, относящихся к двум складываемым числам. Эти правила видны из табл.6.1. Появляющийся при сложении некоторых цифр данного разряда перенос, показан символом '?'. Сложение в 8-ой системе счисления |
|||||||||
+ |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
0 |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
1 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
?0 |
|
2 |
2 |
3 |
4 |
5 |
6 |
7 |
?0 |
?1 |
|
3 |
3 |
4 |
5 |
6 |
7 |
?0 |
?1 |
?2 |
|
4 |
4 |
5 |
6 |
7 |
?0 |
?1 |
?2 |
?3 |
|
5 |
5 |
6 |
7 |
?0 |
?1 |
?2 |
?3 |
?4 |
|
6 |
6 |
7 |
?0 |
?1 |
?2 |
?3 |
?4 |
?5 |
|
7 |
7 |
?0 |
?1 |
?2 |
?3 |
?4 |
?5 |
?6 |
Правила сложения цифр двух шестнадцатеричных чисел, находящихся в одинаковых разрядах этих чисел, можно видеть из табл.6.2. Имеющий место при сложении некоторых цифр данного разряда перенос показан символом '?'.
Таблица 6.2 - Сложение в 16-ой системе счисления
+ |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
A |
B |
C |
D |
E |
F |
|
0 |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
A |
B |
C |
D |
E |
F |
|
1 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
A |
B |
C |
D |
E |
F |
¶_ |
|
2 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
A |
B |
C |
D |
E |
F |
¶_ |
¶1 |
|
3 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
A |
B |
C |
D |
E |
F |
¶_ |
¶1 |
¶2 |
|
4 |
4 |
5 |
6 |
7 |
8 |
9 |
A |
B |
C |
D |
E |
F |
¶_ |
¶1 |
¶2 |
¶3 |
|
5 |
5 |
6 |
7 |
8 |
9 |
A |
B |
C |
D |
E |
F |
¶_ |
¶1 |
¶2 |
¶3 |
¶4 |
|
6 |
6 |
7 |
8 |
9 |
A |
B |
C |
D |
E |
F |
¶_ |
¶1 |
¶2 |
¶3 |
¶4 |
¶5 |
|
7 |
7 |
8 |
9 |
A |
B |
C |
D |
E |
F |
¶_ |
¶1 |
¶2 |
¶3 |
¶4 |
¶5 |
¶6 |
|
8 |
8 |
9 |
A |
B |
C |
D |
E |
F |
¶_ |
¶1 |
¶2 |
¶3 |
¶4 |
¶5 |
¶6 |
¶7 |
|
9 |
9 |
A |
B |
C |
D |
E |
F |
¶_ |
¶1 |
¶2 |
¶3 |
¶4 |
¶5 |
¶6 |
¶7 |
¶8 |
|
A |
A |
B |
C |
D |
E |
F |
¶_ |
¶1 |
¶2 |
¶3 |
¶4 |
¶5 |
¶6 |
¶7 |
¶8 |
¶9 |
|
B |
B |
C |
D |
E |
F |
¶_ |
¶1 |
¶2 |
¶3 |
¶4 |
¶5 |
¶6 |
¶7 |
¶8 |
¶9 |
¶A |
|
C |
C |
D |
E |
F |
¶_ |
¶1 |
¶2 |
¶3 |
¶4 |
¶5 |
¶6 |
¶7 |
¶8 |
¶9 |
¶A |
¶B |
|
D |
D |
E |
F |
¶_ |
¶1 |
¶2 |
¶3 |
¶4 |
¶5 |
¶6 |
¶7 |
¶8 |
¶9 |
¶A |
¶B |
¶C |
|
E |
E |
F |
¶_ |
¶1 |
¶2 |
¶3 |
¶4 |
¶5 |
¶6 |
¶7 |
¶8 |
¶9 |
¶A |
¶B |
¶C |
¶D |
|
F |
F |
¶0 |
¶1 |
¶2 |
¶3 |
¶4 |
¶5 |
¶6 |
¶7 |
¶8 |
¶9 |
¶A |
¶B |
¶C |
¶D |
¶E |
Задание 7.
Используя таблицу сложения восьмеричных чисел, можно выполнять их вычитание. Пусть требуется вычислить разность двух восьмеричных чисел. Найдём в первом столбце табл. 6.1 цифру, соответствующую последней в вычитаемом, и в её строке отыщем последнюю цифру уменьшаемого -- она расположена на пересечении строки вычитаемого и столбца разности. Так мы найдём последнюю цифру разности. Аналогично ищется каждая цифра разности.
Задание 8.
В основе умножения чисел в двоичной системе лежит таблица умножения одноразрядных двоичных чисел.
0 · 0 = 0
0 · 1 = 0
1 · 0 = 0
1 · 1 = 1
Умножение многоразрядных двоичных чисел осуществляется в
соответствии с этой таблицей по обычной схеме,
которую вы применяете в десятичной системе.
Собственная таблица умножения, как у нас уже была возможность убедиться, имеется в каждой позиционной системе счисления. В двоичной она самая маленькая , в восьмеричной (табл.8.1) и десятичной уже более обширная. Среди часто используемых систем счисления из рассмотренных нами самой крупной таблицей умножения располагает шестнадцатеричная (табл. 8.2).
Табл. 8.1. - Умножение в 8-ой системе
Ч |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
|
1 |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
2 |
0 |
2 |
4 |
6 |
10 |
12 |
14 |
16 |
|
3 |
0 |
3 |
6 |
11 |
14 |
17 |
22 |
25 |
|
4 |
0 |
4 |
10 |
14 |
20 |
24 |
30 |
34 |
|
5 |
0 |
5 |
12 |
17 |
24 |
31 |
36 |
43 |
|
6 |
0 |
6 |
14 |
22 |
30 |
36 |
44 |
52 |
|
7 |
0 |
7 |
16 |
25 |
34 |
43 |
52 |
61 |
Табл.8.2 - Умножение в 16-ой системе
Ч |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
A |
B |
C |
D |
E |
F |
|
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
|
1 |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
A |
B |
C |
D |
E |
F |
|
2 |
0 |
2 |
4 |
6 |
8 |
A |
C |
E |
10 |
12 |
14 |
16 |
18 |
1A |
1C |
1E |
|
3 |
0 |
3 |
6 |
9 |
C |
F |
12 |
15 |
18 |
1B |
1E |
21 |
24 |
27 |
2A |
2D |
|
4 |
0 |
4 |
8 |
C |
10 |
14 |
18 |
1C |
20 |
24 |
28 |
2C |
30 |
34 |
38 |
3C |
|
5 |
0 |
5 |
A |
F |
14 |
19 |
1E |
23 |
28 |
2D |
32 |
37 |
3C |
41 |
46 |
4B |
|
6 |
0 |
6 |
C |
12 |
18 |
1E |
24 |
2A |
30 |
36 |
3C |
42 |
48 |
4E |
54 |
5A |
|
7 |
0 |
7 |
E |
15 |
1C |
23 |
2A |
31 |
38 |
3F |
46 |
4D |
54 |
5B |
62 |
69 |
|
8 |
0 |
8 |
10 |
18 |
20 |
28 |
30 |
38 |
40 |
48 |
50 |
58 |
60 |
68 |
70 |
78 |
|
9 |
0 |
9 |
12 |
1B |
24 |
2D |
36 |
3F |
48 |
51 |
5A |
63 |
6C |
75 |
7E |
87 |
|
A |
0 |
A |
14 |
1E |
28 |
32 |
3C |
46 |
50 |
5A |
64 |
6E |
78 |
82 |
8C |
96 |
|
B |
0 |
B |
16 |
21 |
2C |
37 |
42 |
4D |
58 |
63 |
6E |
79 |
84 |
8F |
9A |
A5 |
|
C |
0 |
C |
18 |
24 |
30 |
3C |
48 |
54 |
60 |
6C |
78 |
84 |
90 |
9C |
A8 |
B4 |
|
D |
0 |
D |
1A |
27 |
34 |
41 |
4E |
5B |
68 |
75 |
82 |
8F |
9C |
A9 |
B6 |
C3 |
|
E |
0 |
E |
1C |
2A |
38 |
46 |
54 |
62 |
70 |
7E |
8C |
9A |
A8 |
B6 |
C4 |
D2 |
|
F |
0 |
F |
1E |
2D |
3C |
4B |
5A |
69 |
78 |
87 |
96 |
A5 |
B4 |
C3 |
D2 |
E1 |
Задание 9.
Прямой код -- способ представления двоичных чисел с фиксированной запятой в компьютерной арифметике. При записи числа в прямом коде старший разряд является знаковым разрядом. Если его значение равно 0 -- то число положительное, если 1 -- то отрицательное.
Обратный код -- метод вычислительной математики, позволяющий вычесть одно число из другого, используя только операцию сложения над натуральными числами. При записи числа для положительного числа совпадает с прямым кодом, а для отрицательного числа все цифры заменяются на противоположные, кроме разрядного.
Дополнительный код (англ. two's complement, иногда twos-complement) -- наиболее распространённый способ представления отрицательных целых чисел в компьютерах. Он позволяет заменить операцию вычитания на операцию сложения и сделать операции сложения и вычитания одинаковыми для знаковых и беззнаковых чисел, чем упрощает архитектуру ЭВМ. При записи числа для положительного числа совпадает с прямым кодом, а для отрицательного числа дополнительный код обуславливается получением обратного кода и добавлением 1.
Сложение чисел в дополнительном коде возникающая 1 переноса в знаковом разряде отбрасывается, а в обратном коде прибавляется к младшему разряду суммы кодов.
Если результат арифметических действий является кодом отрицательного числа необходимо преобразовать в прямой код. Обратный код преобразовать в прямой заменой цифр во всех разрядах кроме знакового на противоположных. Дополнительный код преобразовывается в прямой прибавлением 1.
Задание 10.
Логические элементы
1. Логический элемент НЕ выполняет логическое отрицание. Он имеет один вход и один выход. Отсутствие сигнала (напряжения) обозначим через «0», а наличие сигнала через «1». Сигнал на выходе всегда противоположен входному сигналу. Это видно из таблицы истинности, которая показывает зависимость выходного сигнала от входного.
2. Логический элемент ИЛИ выполняет логическое сложение. Он имеет несколько входов и один выход. Сигнал на выходе будет, если есть сигнал хотя бы на одном входе.
3. Логический элемент И выполняет логическое умножение. Сигнал на выходе этого логического элемента будет только в том случае, если есть сигнал на всех входах.
F=(¬A v ¬B ) ? (¬C v ¬D)
Таблица 10.1 - Таблица истинности
A |
B |
C |
D |
¬A |
¬B |
¬C |
¬D |
(¬A v ¬B ) |
(¬C v¬D) |
F=(¬A v ¬B ) ? (¬C v ¬D) |
|
0 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
|
0 |
0 |
0 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
|
0 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
|
0 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
0 |
|
0 |
1 |
0 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
|
0 |
1 |
0 |
1 |
1 |
0 |
1 |
0 |
1 |
1 |
1 |
|
0 |
1 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
1 |
|
0 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
0 |
|
1 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
|
1 |
0 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
|
1 |
0 |
1 |
0 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
|
1 |
0 |
1 |
1 |
0 |
1 |
0 |
0 |
1 |
0 |
0 |
|
1 |
1 |
0 |
0 |
0 |
0 |
1 |
1 |
0 |
1 |
0 |
|
1 |
1 |
0 |
1 |
0 |
0 |
1 |
0 |
0 |
1 |
0 |
|
1 |
1 |
1 |
0 |
0 |
0 |
0 |
1 |
0 |
1 |
0 |
|
1 |
1 |
1 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
A
B
C
D
Задание 11.
В алгебре логики имеется ряд законов, позволяющих производить равносильные преобразования логических выражений. Приведем соотношения, отражающие эти законы.
1. Закон двойного отрицания: ¬(¬А) = А
Двойное отрицание исключает отрицание.
2. Переместительный (коммутативный) закон:
-- для логического сложения: A V B = B V A
-- для логического умножения: A&B = B&A
Результат операции над высказываниями не зависит от того, в каком порядке берутся эти высказывания.
3. Сочетательный (ассоциативный) закон:
-- для логического сложения: (A v B) v C = A v (Bv C);
-- для логического умножения: (A&B)&C = A&(B&C).
При одинаковых знаках скобки можно ставить произвольно или вообще опускать.
4. Распределительный (дистрибутивный) закон:
-- для логического сложения: (A v B)&C = (A&C)v(B&C);
-- для логического умножения: (A&B) v C = (A v C)&(B v C).
Определяет правило выноса общего высказывания за скобку.
5. Закон общей инверсии (законы де Моргана):
-- для логического сложения: ¬(Av B) = ¬A & ¬B;
-- для логического умножения: ¬(A& B) = ¬A v ¬B;
6. Закон идемпотентности
-- для логического сложения: A v A = A;
-- для логического умножения: A&A = A.
Закон означает отсутствие показателей степени.
7. Законы исключения констант:
-- для логического сложения: A v 1 = 1, A v 0 = A;
-- для логического умножения: A&1 = A, A&0 = 0.
8. Закон противоречия: A& ¬A = 0.
Невозможно, чтобы противоречащие высказывания были одновременно истинными.
9. Закон исключения третьего: A v ¬A = 1.
10. Закон поглощения:
-- для логического сложения: A v (A&B) = A;
-- для логического умножения: A&(A v B) = A.
11. Закон исключения (склеивания):
-- для логического сложения: (A&B) v (¬A &B) = B;
-- для логического умножения: (A v B)&( ¬A v B) = B.
12. Закон контрапозиции (правило перевертывания):
(A v B) = (Bv A).
¬(А>В) = А&¬В
¬А&(АvВ)= ¬А&В
Аv ¬А&В=АvВ
Формула имеет нормальную форму, если в ней отсутствуют знаки эквивалентности, импликации, двойного отрицания, при этом знаки отрицания находятся только при переменных.
F= B ? ((B A) ? ((B?A) (¬B?A))) = B ? ((¬BvA) ? (¬(B?A) v (¬B?A))) = B ? ((¬B v A) ? (¬B v ¬A v ¬B ? A)= B ? (((¬B v A) ? ¬B) v ((¬B v A) ? ¬A) v ((¬B v A) ? (¬B v A)))= B ? (?B v (A ? ?B) v(?A ? ?B) v(A ? ?A)v(?B?A))= B ? (?B v(A ? ?B) v(?A ? ?B)) = B ?(?B v ?B ? (A v?A))= B ??B = 0
Таблица 11.1 - Таблица истинности
A |
B |
¬B |
(B A) |
(B?A) |
(¬B?A) |
(B ? A) (¬B?A) |
((B A) ? ((B?A) (¬B?A))) |
F |
|
0 |
0 |
1 |
1 |
0 |
0 |
1 |
1 |
0 |
|
0 |
1 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
|
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
|
1 |
1 |
0 |
1 |
1 |
0 |
0 |
0 |
0 |
Выводы
Научилась работать с графическими возможностями и таблицами в _ MS Excel. Разработала несколько запросов в СУБД MS Accses. Изучила двоичную, восьмеричную и шестнадцатеричную систему счисления и арифметические операций над ними. Научилась складывать числа в модифицированных обратных и модифицированных дополнительных восьмиразрядных кодах.
Заключение
Итак, в этой работе был сделан обзор наиболее распространенных в настоящее время методов криптографической защиты информации и способов ее реализации. Выбор для конкретных систем должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты в общем-то должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.
Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам:
· невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
· совершенство используемых протоколов защиты,
· минимальный объем используемой ключевой информации,
· минимальная сложность реализации (в количестве машинных операций), ее стоимость,
· высокая оперативность.
Поэтому желательно конечно использование некоторых интегральных показателей, учитывающих указанные факторы. Но в любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в системе информации.
Список литературы
1.Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования.-- М.: ФОРУМ: ИНФРА-М, 2010.
2.Крысин А.В. Информационная безопасность. Практическое руководство -- М.: СПАРРК, К.:ВЕК+,2003.
3.Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение -- М.: СОЛОН-Пресс, 2009.
4.Лукашов И. В. Криптография? Железно! //Журнал «Мир ПК». 2013. № 3.
5.Панасенко С.П., Защита информации в компьютерных сетях // Журнал «Мир ПК» 2012 № 2.
6.Бунин О. Занимательное шифрование // Журнал «Мир ПК» 2013 №7.
7.Панасенко С. П., Ракитин В.В. Аппаратные шифраторы // Журнал «Мир ПК». 2002. № 8.
8.Панасенко С. П. Чтобы понять язык криптографов // Журнал «Мир ПК». 2012. №5.
9.Панасенко С. П. Чтобы понять язык криптографов // Журнал «Мир ПК». 2012. №6 .
Размещено на Allbest.ru
Подобные документы
Кодирование символьной и числовой информации. Основные системы счисления. Двоичная система счисления. Устройства вывода информации. Правила выполнения арифметических операций. Логические основы построения, функциональные узлы ЭВМ. Синтез логических схем.
презентация [1,2 M], добавлен 08.11.2016Генератор для входных параметров логических элементов. Ключевые понятия и принципы конструирования функциональных схем электронных устройств. Схемы некоторых устройств компьютера. Творческая мастерская Excel-графики, вентильные сказки братьев Гейтс.
методичка [2,1 M], добавлен 16.03.2014Изучение логических операций и правил их преобразований. Моделирование цифровых схем, состоящих из логических вентилей. Способы описания работы логического устройства - таблицы истинности, временные диаграммы, аналитические функции, цифровые схемы.
лабораторная работа [2,1 M], добавлен 02.03.2011Роль и практическое значение автоматизации вычислений и обработки данных. Представление информации в компьютере, сущность системы счисления. Перевод числа из одной системы счисления в другую. Арифметические операции в позиционных системах счисления.
контрольная работа [1,2 M], добавлен 23.10.2009Общая характеристика и функциональные особенности табличного редактора MS Excel, содержание его меню и оценка рабочих возможностей. Порядок построения графика и диаграммы. Изучение логических функций. Составление сводной таблицы. Работа с MS Power Point.
лабораторная работа [408,2 K], добавлен 23.05.2014Классификация компьютеров и вычислительных систем. Структура ЭВМ, основные устройства и их назначение. Прямой, обратный, дополнительный код, адресная память. Форматы для представления десятичных чисел, алфавитно-цифровой информации и логических значений.
шпаргалка [386,0 K], добавлен 19.08.2010Десятичная система счисления, ее происхождение и применение. Арифметические операции: сложение и вычитание, умножение и деление. Перевод чисел из одной системы счисления в другую. Применение систем: азбука Морзе, алфавитное кодирование, штрих-коды.
курсовая работа [2,5 M], добавлен 12.01.2015Система счисления и перевод числа из одной системы в другую. Машинное предоставление информации. Числа с фиксированной точкой: прямой, обратный (инверсный) или дополнительный код. Программная реализация алгоритма и описание использованных процедур.
курсовая работа [96,7 K], добавлен 20.11.2010Основные понятия алгебры логики. Логические основы работы ЭВМ. Вычислительные устройства как устройства обработки информации. Основные формы мышления. Обзор базовых логических операций. Теоремы Булевой алгебры. Пути минимизации логических функций.
контрольная работа [62,8 K], добавлен 17.05.2016Определение понятия и видов систем счисления - символического метода записи чисел, представления чисел с помощью письменных знаков. Двоичные, смешанные системы счисления. Перевод из одной системы счисления в другую и простейшие арифметические операции.
курсовая работа [232,6 K], добавлен 16.01.2012