Разработка алгоритма и прикладной программы моделирования генератора псевдослучайных последовательностей
Курсовая
Данная тематика является актуальной сегодня, так как применение сдвиговых регистров с обратными линейными связями, находит своё назначение в разных областях современной науки, например, в сетях третьего поколения на базе технологии CDMA, также находит свое применение при создании различных устройств, таких как навигаторы (GPS Navigator) и в ряде других не менее технологичных приборов. Данный… Читать ещё >
Содержание
- Введение
- Глава 1. Линейные последовательностные машины
- Глава 2. Криптография
- Глава 3. Стеганография
- 3. 1. Основные принципы компьютерной стеганографии и области её применения
- 3. 2. Обзор стеганографических методов
- Глава 4. Псевдослучайные последовательности
- Глава 5. Вычисления над конечными полями
- Глава 6. Композиция генераторов псевдослучайных последовательностей
- Глава 7. Типы шумоподобных сигналов
- Глава 8. Автокорреляционная функция
- Глава 9. Алгоритм работы программы
- Глава 10. Описание функций
- 10. 1. Входные данные
- 10. 2. Выходные данные
- Глава 11. Описание и обоснование выбора состава технических средств
- Глава 12. Результаты работы программы
- Заключение
- Приложение
- Список использованной литературы
Список литературы
- Кононов И.А. Композиция генераторов псевдослучайных последовательностей. — Интернет журнал СахГУ «Наука, образование, общество», 02.04.2006.
- Сидельников В.М. О современной криптографии. — Информационный журнал «CITForum», 2004.
- Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си, 2002.
- Дубровский В. Синхронное кодовое разделение: технология будущего. — Научно-технические статьи.
- Баричев С., Серов Р. Основы современной криптографии V 1.2. — Электронная версия, Москва, 2001.
- Иванова О.А., Морозов О. А. Реализация схемы слежения за задержкой фм-сигналов с информационной избыточностью. — Вестник Нижегородского университета им. Н. И. Лобачевского, 2007, № 5, с. 39−42.
- Гантмахер В.Е., Быстров Н. Е., Чеботарев Д. В. Шумоподобные сигналы: анализ, синтез, обработка. — СПб.: Наука и техника, 2005, с. 396.
- Болотов В.Н., Ткач Ю. В. Генерирование сигналов с фрактальными спектрами. — Журнал технической физики, 2006, том 76, вып. 4.
- Оселедец И.В. Параллельное решение линейных систем над конечными полями и оптимальное умножение матричных полиномов. — ИВМ РАН, Москва.
- Марков С., Кученко Ю. Беспроводные технологии: когда Сеть всегда с тобой. — Издательский дом IT, 2001.
- Гилрой А.Э. и Крюгер Л.Д. Широкополосный доступ в Интернет: история вопроса и проблемы. — Доклад исследовательской службы конгресса, 2002.
- Lavigne D. Hiding Secrets with Steganography. April, 12, 2003 — p. 4392
- Eric Von York. Elliptic Curves Over Finite Fields. — George Mason University. May 07, 1992. — 27 p.
- Digital Millennium Copyright Act of 1998. — U.S. Copyright Office Summary, December, 1998.
- Katzenbeisser, Fabien A. P. Petitcolas, Artech House Books. — ISBN 1−58 053−035−4, January 2000.
- Cryptography. — From Wikipedia, the free encyclopedia, May 16, 2008.
- Chaum D., Cryptology J. The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability, 1988.
- Chaum D. Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms. — Communications of the ACM, February, 1981.
- Rivest R. Chaffing and Winnowing: Confidentiality without Encryption. — MIT Lab for Computer Science, March 18, 1998 (rev. April 24, 1998).
- Linear sequential machines — McMaster University, Hamilton, Ontario, Canada, January 10, 2008.
- ShreHarsha R. Make the most of unlicensed ISM band, 18 Aug 2005.
- Malm T., Kivipuro M., Herard J., Boegh J. Validation of Safety-related Wireless Machine Control Systems — NT Techn report 605, March, 2007.