» » » ПАРАЛЛЕЛЬНЫЕ АЛГОРИТМЫ ЗАЩИТЫ БИНАРНЫХ ОБЪЕКТОВ КАРТОГРАФИИ И ИХ РЕАЛИЗАЦИЯ НА ВЫЧИСЛИТЕЛЬНОМ КЛАСТЕРЕ

ПАРАЛЛЕЛЬНЫЕ АЛГОРИТМЫ ЗАЩИТЫ БИНАРНЫХ ОБЪЕКТОВ КАРТОГРАФИИ И ИХ РЕАЛИЗАЦИЯ НА ВЫЧИСЛИТЕЛЬНОМ КЛАСТЕРЕ

Вид работы
Предмет
Информатика и вычислительная техника
Количество страниц
61
Год издания
2007
Индивидуальный номер
4472
Автор
Ivan P.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. Принципы формирования защищенных картографических баз
данных 5
1.1. Особенности рассматриваемого метода шифрования 5
1.2. Выдвинутая гипотеза и ее подтверждение на вычислительном кластере 9
1.2.1. Формулировка гипотезы 9
1.2.2. Разработка и реализация параллельного алгоритма шифрования 12
1.2.3. Подтверждение гипотезы 15
1.3. Нахождение нижней оценки сложности шифра 16
1.4. Ассоциации с картой местности 17
2. Параллельный алгоритм распознавания бинарных объектов картографии 21
2.1. Описание алгоритма идентификации 21
2.2. Реализация и анализ параллельного алгоритма идентификации 23
3. Принципы организации работ с защищенными картографическими базами данных на вычислительном кластере 26
3.1. Распределение БД 27
3.2. Шифрование БД 29
3.3. Работа с БД 29
ЗАКЛЮЧЕНИЕ 35
ЛИТЕРАТУРА 36
ПРИЛОЖЕНИЕ 1 Листинг программы шифрования 38
ПРИЛОЖЕНИЕ 2 Листинг программы дешифрования 46

ЗАКЛЮЧЕНИЕ
В диссертационной работе исследованы вопросы защиты бинарных объектов картографии с применением параллельных алгоритмов, рассмотрены принципы формирования защищенных картографических баз данных и организации работ с ними на вычислительном кластере.
Решены поставленные в работе задачи, а именно:
1. Подтверждена гипотеза о безусловной стойкости по Шеннону предло-женного ранее метода двумерно-ассоциативной шифрации картографических объектов, представленных 3-разрядными почтовыми индексами, что подходящая рандомизация (шифрограмма) для обеспечения безусловной стойкости в случае больших оснований ( = 10) всегда существует.
2. Найдена нижняя оценка сложности шифра из условия параллельной реализации за приемлемое время процедуры шифрации на вычислительном кластере заданной конфигурации. Считая приемлемым время шифрации 103 кодов не более 10 часов, найденная оценка сложности шифра: m ≥ 15.
3. Исследованы возможности применения параллельного алгоритма распознавания бинарных объектов в процессе поиска подходящей рандомизации. Установлено, что параллельный алгоритм более эффективен в сравнении с последовательным алгоритмом лишь в случае, когда ЭВМ позволяет разместить в оперативной памяти все матрицы инциденций участвующих в распознавании, иначе в процессе дешифрации возникают задержки из-за частых обращений к диску.
4. Рассмотрены принципы формирования защищенных картографиче-ских баз данных и организации работ с ними на вычислительном кластере.

ЛИТЕРАТУРА
1. Райхлин В.А. Конструктивное моделирование систем – Казань: Изд-во ФЭН (Наука), 2005. С.237-267.
2. Райхлин В.А., Вершинин И.С., Глебов Е.Е. К решению задачи маскирования стилизованных двоичных изображений //Вестник КГТУ им.А.Н.Туполева. 2001. №1. С.42-47.
3. Ключевский Б. Криптографические алгоритмы – Интернет-адрес:
http://ns.ssl.stu.neva.ru/psw/crypto/Kluchev21.html
4. Винокуров А. Шифрование и шифры – Интернет-адрес:
http://www.enlight.ru/ib/tech/crypto/part3.htm
5. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си – М.: Издательство ТРИУМФ, 2002. 816 с.
6. Жельников В. Криптография от папируса до компьютера. – М.: ABF, 1997. 336 с.
7. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография – СПб.: Лань. 2000. 224 с.
8. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры. – СПб.: БХВ-Петербург. 2002. 496 с.
9. Винокуров А. Архитектура блочных шифров – Интернет-адрес:
http://alexeenko.prima.susu.ac.ru/cryptography/ib/part4.php
10. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. – М. Госстандарт СССР, 1989.
11. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях /Под ред. В.Ф. Шаньгина. – М.: Радио и связь, 1999. 328 с.
12. Осмоловский С.А., Иванов М.А. Тенденции современной криптографии с секретным ключом – Интернет-адрес:
http://www.stokos.ru/stat11.htm
13. Осмоловский С.А. Стохастические методы защиты информации – М.: Радио и связь. 2003. 320 с
14. Райхлин В.А., Вершинин И.С. Элементы криптоанализа двумерного картографического шифра //Вестник КГТУ им.А.Н.Туполева. 2002. №4. С.48-54.
15. Райхлин В.А., Вершинин И.С. К оценке сложности двумерного картографического шифра // Вестник КГТУ им.А.Н.Туполева. 2003. №4. С.50-54.
16. MapInfo Professional v7.0 Tutorial. Электронный учебник.

Цена: 2000 руб

Дипломная работа по предмету "Информатика и вычислительная техника"

Заполните форму, чтобы купить данную работу

Вы можете купить готовую студенческую работу . Также Вы можете заказать оригинальную работу "ПАРАЛЛЕЛЬНЫЕ АЛГОРИТМЫ ЗАЩИТЫ БИНАРНЫХ ОБЪЕКТОВ КАРТОГРАФИИ И ИХ РЕАЛИЗАЦИЯ НА ВЫЧИСЛИТЕЛЬНОМ КЛАСТЕРЕ". Данная работа будет написана только для Вас. При написании работы "ПАРАЛЛЕЛЬНЫЕ АЛГОРИТМЫ ЗАЩИТЫ БИНАРНЫХ ОБЪЕКТОВ КАРТОГРАФИИ И ИХ РЕАЛИЗАЦИЯ НА ВЫЧИСЛИТЕЛЬНОМ КЛАСТЕРЕ" Мы выполним все указанные Вами пожелания.
Чтобы заказать работу "ПАРАЛЛЕЛЬНЫЕ АЛГОРИТМЫ ЗАЩИТЫ БИНАРНЫХ ОБЪЕКТОВ КАРТОГРАФИИ И ИХ РЕАЛИЗАЦИЯ НА ВЫЧИСЛИТЕЛЬНОМ КЛАСТЕРЕ", заполните форму заказа. В строке "Комментарий" Вы можете указать свой план работы "ПАРАЛЛЕЛЬНЫЕ АЛГОРИТМЫ ЗАЩИТЫ БИНАРНЫХ ОБЪЕКТОВ КАРТОГРАФИИ И ИХ РЕАЛИЗАЦИЯ НА ВЫЧИСЛИТЕЛЬНОМ КЛАСТЕРЕ". Если Вы не имеете своего плана работы "ПАРАЛЛЕЛЬНЫЕ АЛГОРИТМЫ ЗАЩИТЫ БИНАРНЫХ ОБЪЕКТОВ КАРТОГРАФИИ И ИХ РЕАЛИЗАЦИЯ НА ВЫЧИСЛИТЕЛЬНОМ КЛАСТЕРЕ", напишите объем, срок и другие пожелания и требования.


Категория: Каталог готовых студенческих работ / Дипломная работа
Количество просмотров: 845

Остались  вопросы

Ознакомьтесь с основными особенностями нашей деятельности

После заполнения формы Вам на электронную почту придет сообщение с условиями приобретения работы.

Оплатите работу одним из указанных в сообщении способов и проинформируйте нас об этом на email или телефон.

После получения вашего сообщения об оплате, мы вышлем вам на почту ссылку для скачивания работы.

Если вы не получили сообщение, проверьте папку "Спам", а также правильность указания своего email.

Если email был указан вами не правильно, заполните повторно форму заказа работы.

Если у вашего email нестандартное доменное имя, заполните форму, используя другой email.

В любом случае вы можете связаться с нами по одному из контактов и сообщить о возникшей проблеме.

Мы давно осуществляем свою деятельность, наши реквизиты доступны, обман не выгоден нам.

Если мы не сможем выслать вам работу в течение суток, вернем деньги на указанные вами реквизиты.

Вы можете не оплачивать работу, пока не уточните у нас возможность получения ее в срок.

Обязательно убедитесь, что автор работы "admin" (указано в описании работы).

При заполнении формы выберите метод оплаты "Оплатить на сайте с помощью вашей карты (Вебмани, Я.Д.,…)".

Пройдите процедуру оплаты на стороне выбранной платежной системы, следуя инструкциям.

Скачайте файл по ссылке, которая после оплаты придет на ваш электронный адрес.

Перед тем, как выслать вам работу, мы проверяем ее на соответствие указанным на сайте данным

За качество содержания, оригинальность работы мы не отвечаем. Предварительно вы можете запросить выдержки из работы и оценить ее.

Мы отвечаем за качество работ автора "admin". Но это не значит, что они должны соответствовать вашим индивидуальным требованиям.

Ответы Nice-Diplom