Помощь в написании студенческих работ
Антистрессовый сервис

Разработка алгоритма и прикладной программы моделирования генератора псевдослучайных последовательностей

КурсоваяПомощь в написанииУзнать стоимостьмоей работы

Данная тематика является актуальной сегодня, так как применение сдвиговых регистров с обратными линейными связями, находит своё назначение в разных областях современной науки, например, в сетях третьего поколения на базе технологии CDMA, также находит свое применение при создании различных устройств, таких как навигаторы (GPS Navigator) и в ряде других не менее технологичных приборов. Данный… Читать ещё >

Разработка алгоритма и прикладной программы моделирования генератора псевдослучайных последовательностей (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • Глава 1. Линейные последовательностные машины
  • Глава 2. Криптография
  • Глава 3. Стеганография
    • 3. 1. Основные принципы компьютерной стеганографии и области её применения
    • 3. 2. Обзор стеганографических методов
  • Глава 4. Псевдослучайные последовательности
  • Глава 5. Вычисления над конечными полями
  • Глава 6. Композиция генераторов псевдослучайных последовательностей
  • Глава 7. Типы шумоподобных сигналов
  • Глава 8. Автокорреляционная функция
  • Глава 9. Алгоритм работы программы
  • Глава 10. Описание функций
    • 10. 1. Входные данные
    • 10. 2. Выходные данные
  • Глава 11. Описание и обоснование выбора состава технических средств
  • Глава 12. Результаты работы программы
  • Заключение
  • Приложение
  • Список использованной литературы

Цель данный курсовой работы — это разработка программы, написанной в среде MATLAB 7.0.1, которая реализует алгоритм и прикладную программу моделирования генератора псевдослучайных последовательностей.

Основание для разработки:

Разработка ведется соответственно учебному плану. Тема курсового проекта: «Генератор псевдослучайных последовательностей» .

Назначение разработки:

Данный программный продукт предназначен для реализации алгоритмов, с помощью которых осуществляется моделирование генератора псевдослучайных последовательностей построенного на базе сдвиговых регистров с линейными обратными связями (СРОС) над полем GF (2).

Программная документация:

Для разрабатываемого изделия должны быть составлены программные документы:

— спецификация;

— техническое задание;

— пояснительная записка;

— текст программы;

Стадии и этапы разработки:

— обзор литературы;

— разработка текста программы, которая реализует поставленную задачу;

— отладка программы;

— составление программной документации;

Порядок контроля и приемки:

Разработанное программное обеспечение должно быть испытано на контрольных примерах. Примеры задаются руководителем.

В процессе выполнения курсового проекта была разработана программа, позволяющая вычислять: последовательность состояний СРОС, периоды матриц, А и вектора Y, формировать последовательности состояний каждого заданного разряда вектора Y, вычислять весовые функции Хэмминга этих последовательностей. Реализован ввод из файла, редактирование и сохранение исходных данных и генерация отчета о результатах работы в виде файла. Программа разделена на модули.

Данная тематика является актуальной сегодня, так как применение сдвиговых регистров с обратными линейными связями, находит своё назначение в разных областях современной науки, например, в сетях третьего поколения на базе технологии CDMA, также находит свое применение при создании различных устройств, таких как навигаторы (GPS Navigator) и в ряде других не менее технологичных приборов.

Показать весь текст

Список литературы

  1. И.А. Композиция генераторов псевдослучайных последовательностей. — Интернет журнал СахГУ «Наука, образование, общество», 02.04.2006.
  2. В.М. О современной криптографии. — Информационный журнал «CITForum», 2004.
  3. . Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си, 2002.
  4. В. Синхронное кодовое разделение: технология будущего. — Научно-технические статьи.
  5. С., Серов Р. Основы современной криптографии V 1.2. — Электронная версия, Москва, 2001.
  6. О.А., Морозов О. А. Реализация схемы слежения за задержкой фм-сигналов с информационной избыточностью. — Вестник Нижегородского университета им. Н. И. Лобачевского, 2007, № 5, с. 39−42.
  7. В.Е., Быстров Н. Е., Чеботарев Д. В. Шумоподобные сигналы: анализ, синтез, обработка. — СПб.: Наука и техника, 2005, с. 396.
  8. В.Н., Ткач Ю. В. Генерирование сигналов с фрактальными спектрами. — Журнал технической физики, 2006, том 76, вып. 4.
  9. И.В. Параллельное решение линейных систем над конечными полями и оптимальное умножение матричных полиномов. — ИВМ РАН, Москва.
  10. С., Кученко Ю. Беспроводные технологии: когда Сеть всегда с тобой. — Издательский дом IT, 2001.
  11. А.Э. и Крюгер Л.Д. Широкополосный доступ в Интернет: история вопроса и проблемы. — Доклад исследовательской службы конгресса, 2002.
  12. Lavigne D. Hiding Secrets with Steganography. April, 12, 2003 — p. 4392
  13. Eric Von York. Elliptic Curves Over Finite Fields. — George Mason University. May 07, 1992. — 27 p.
  14. Digital Millennium Copyright Act of 1998. — U.S. Copyright Office Summary, December, 1998.
  15. Katzenbeisser, Fabien A. P. Petitcolas, Artech House Books. — ISBN 1−58 053−035−4, January 2000.
  16. Cryptography. — From Wikipedia, the free encyclopedia, May 16, 2008.
  17. Chaum D., Cryptology J. The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability, 1988.
  18. Chaum D. Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms. — Communications of the ACM, February, 1981.
  19. Rivest R. Chaffing and Winnowing: Confidentiality without Encryption. — MIT Lab for Computer Science, March 18, 1998 (rev. April 24, 1998).
  20. Linear sequential machines — McMaster University, Hamilton, Ontario, Canada, January 10, 2008.
  21. ShreHarsha R. Make the most of unlicensed ISM band, 18 Aug 2005.
  22. Malm T., Kivipuro M., Herard J., Boegh J. Validation of Safety-related Wireless Machine Control Systems — NT Techn report 605, March, 2007.
Заполнить форму текущей работой