Предупреждение депривации во взаимодействии педагога и учащихся

Предупреждение депривации во взаимодействии педагога и учащихся

Автор: Васильева, Светлана Викторовна

Шифр специальности: 13.00.01

Научная степень: Кандидатская

Год защиты: 2005

Место защиты: Санкт-Петербург

Количество страниц: 175 с. ил.

Артикул: 294838

Автор: Васильева, Светлана Викторовна

Стоимость: 250 руб.

Предупреждение депривации во взаимодействии педагога и учащихся  Предупреждение депривации во взаимодействии педагога и учащихся 

1.1. КЛАССИФИКАЦИЯ АЛГОРИТМОВ ГЕНЕРАЦИИ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ
1.1 АЛГОРИТМЫ ГЕНЕРАЦИИ ПСП. ОСНОВАННЫЕ НА МЕТОДАХ СОВРЕМЕННОЙ АЛГЕБРЫ
1.2.1. Генераторы на основе теории гоночных попей.
1.2.2. Линейные конгруэнтные генераторы.
1.3. Эвристические алгоиггмы генерации ПСП
1.3.1. Алгоритмы генерации ПСП общего назначения
1.3.2. Криптографические алгоритмы генерации ПСП
1.4 Классификация алгоритмов хэширования
1.5. Алгоритмы хэширования, основанные наделении полиномов
1.5.1. Алгоритмы сигнатурного анализа.
1.5.2. СЯСалгоритмы .
1.6. Эвристические алгоритмы хэширования
1.6.1 Алгоритмы хэширования для обработки таблиц
1.6.2. Криптографические алгоритмы хэширования
1.7. Вывода.
ГЛАВА 2. РАЗРАБОТКА АЛГОРИТМОВ ХЭШИРОВАНИЯ И ГЕНЕРАЦИИ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ
2.1. Математический аппарат ятя разработки алгоритмов хэширования и генерации ПСП
2.1.1. Информационные символы и информационные последовательности.
2.1.2. Множество Уя. эквивалентное множеству информационных последовательностей рэзрядности л I I
2.1.3. Сложение и умножение на множестве Уя.
Свойства мнокества I Зв
2.1.5. Деление элементов множества V,.
2.2. Проектирование классов алгоритмов хэширования и генерации ПСП. обрабатывающих ЭЛЕМЕНТЫ КОЛЬЦА V, . .
2.2.1. Базовые алгоритмы
2.2.2. Алгоритмы с несколькими порождающими полиномами
2.2.3. Алгоритмы с несколькими порождающими полиномами и сдвигом элементов хранения
2.3. Выводы
ГЛАВА 3. АНАЛИЗ КАЧЕСТВА РАЗРАКОТАНЫХ АЛГОРИТМОВ
3.1. ОЦЕНКА КАЧЕСТВА ХЭШИРОВАНИЯ .
3.1.1. Предельное число коллизий для произвольной хэшфункции.
3.1.2. Чиспо коллизий для хэинрункций. реализующих базовые алгоритмы хэширования.
3.1.3. Обнаружение искажений с помощью разработанных алгоритмов хэширования
3.2. Оценил основных показателей алгоритмов генерации псевдослучайных ПОСЛЕДОВАТЕЛЬНОСТЕЙ.
3.2.1. Оценю периода генерируемых последовательностей
3.2.2. Анализ случайности генерируемых последовательностей.
3 2.2.1. Критерии оценки случайности ii чисел .
32 Стмсппесвие кеш н методика теслфОМЯИ.
Испытания тахледошлетынкпей, гсжрирусмых на основе предлагаемых алгоритмов, и их
3.3. ВЫВОДЫ
ГЛАВА 4. РЕАЛИЗАЦИЯ РАЗРАБОТАННЫХ АЛГОРИТМОВ ХЭШИРОВАНИЯ И ГЕНКРЛЦК1И ПСП 4ммма1ммыычмимимшт1мм1иииммиии1ниииишттиимим
4.1. ПЮ1РАММНЛЯ РЕАЛИЗАЦИЯ РАЗРАБОТАННЫХ АЛГОРИТМОВ ХЭШИРОВАНИЯ и генерации ПСП
4.1.1. Трудоемкость профаммной реализации разработанных алгоритмов.
4.1.2. Обработка таблиц и разработанные алгоритмы хэширования.
4.1. Етллри хэшфутжкив ли обработай слов тествснимо Яккл .
4 1 х разрядная хлшфучноо для ейрябопи ппслсдопатедыкктсй ййт и сравжиие ее с хяпмагией Дженкинсе
4.1.3. Использование разработанных алгоритмов при профаммном контроле
4.1.4. Сравнение эффективности программной реализации базовых алгоритмов хэширования и алгоритмов .
4.1.4.1. Ддлфит .
4.1 Еатсеый алгоритм кэширования с 4мя тархмяшими разрядности 8.
4.1.4.3. Ьажшй алгоритм хэширования с 2мя гкрсмснными разрядности .
4.1.4.4. Оценка прмгводагслыюсти роботы.
4.1.5. Программа контроля целостности файлов I.X.
4.1.5.1. Интерфейс тювзгсла и рИЗота с прогрлмжЛ
4.1 Алгоритм контроля и сворэстт. обргпхн файл он .
4.2. Аспекты аппаратной реализации прилагаемых алгоритмов.
4.2.1. Проектирование устройств на основе разработанных алгоритмов и их прмклзднов знзчснис
4.2.2. Преимущества устройств, реализующих разработанные алгоритмы, перед 8НЛОГ8МИ .i.
4.2.3. Многофункциональное секционируемое устройство
4.4. Выводы .
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


В криптографии хэшфункции широко используются при проверке подлинности аутентификации сообщений, концептуально назначение криптографических алгоритмов хэширования аналогично вышеописанному правильное сообщение обрабатывается ХФ, результатом является некий контрольный код именуемый в разных источниках цифровой сигнатурой, дайджестом, отпечатком пальца, присоединяемый к сообщению. При контроле формируется текущее значение контрольного кода, отличие которого от ранее сформированного говорит о недостоверности сообщения. Однако алгоритмы хэширования для систем контроля ориентированы на высокую достоверность обнаружения случайных ошибок, а криптографические АХ должны обеспечивать невозможность такой подделки исходного сообщения, чтобы результаты хэширования того и другого совпали. Все криптографические АХ являются эвристическими, т. Одноступенчатые и многоступенчатые АХ. Инициализация. Обработка текущего символа или блока символов исходной последовательности и изменение состояние внутренних переменных. Если не вся входная последовательность обработана возврат к шагу 2. Формирование результата в соответствии с состоянием внутренних переменных. Многоступенчатые АХ дополнительно характеризуются наличием шага 2а, когда выполняется изменение внутреннего состояния посредством перестановки переменных, их сдвига и т. Кроме того, МСАХ могут выполнять многократное повторение шагов 2 и 2а при обработке одного и того же блока исходной последовательности. Как правило, АХ, применяемые в криптографии, имеют многоступенчатую структуру.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.440, запросов: 108