ПАРАЛЛЕЛЬНЫЕ АЛГОРИТМЫ ЗАЩИТЫ БИНАРНЫХ ОБЪЕКТОВ КАРТОГРАФИИ И ИХ РЕАЛИЗАЦИЯ НА ВЫЧИСЛИТЕЛЬНОМ КЛАСТЕРЕ
Дипломная работа по предмету "Информатика и вычислительная техника"
Заполните форму, чтобы купить данную работу
Вы можете купить готовую студенческую работу "ПАРАЛЛЕЛЬНЫЕ АЛГОРИТМЫ ЗАЩИТЫ БИНАРНЫХ ОБЪЕКТОВ КАРТОГРАФИИ И ИХ РЕАЛИЗАЦИЯ НА ВЫЧИСЛИТЕЛЬНОМ КЛАСТЕРЕ". Также Вы можете заказать оригинальную работу "ПАРАЛЛЕЛЬНЫЕ АЛГОРИТМЫ ЗАЩИТЫ БИНАРНЫХ ОБЪЕКТОВ КАРТОГРАФИИ И ИХ РЕАЛИЗАЦИЯ НА ВЫЧИСЛИТЕЛЬНОМ КЛАСТЕРЕ". Данная работа будет написана только для Вас. При написании работы "ПАРАЛЛЕЛЬНЫЕ АЛГОРИТМЫ ЗАЩИТЫ БИНАРНЫХ ОБЪЕКТОВ КАРТОГРАФИИ И ИХ РЕАЛИЗАЦИЯ НА ВЫЧИСЛИТЕЛЬНОМ КЛАСТЕРЕ" Мы выполним все указанные Вами пожелания.
Чтобы заказать работу "ПАРАЛЛЕЛЬНЫЕ АЛГОРИТМЫ ЗАЩИТЫ БИНАРНЫХ ОБЪЕКТОВ КАРТОГРАФИИ И ИХ РЕАЛИЗАЦИЯ НА ВЫЧИСЛИТЕЛЬНОМ КЛАСТЕРЕ", заполните форму заказа. В строке "Комментарий" Вы можете указать свой план работы "ПАРАЛЛЕЛЬНЫЕ АЛГОРИТМЫ ЗАЩИТЫ БИНАРНЫХ ОБЪЕКТОВ КАРТОГРАФИИ И ИХ РЕАЛИЗАЦИЯ НА ВЫЧИСЛИТЕЛЬНОМ КЛАСТЕРЕ". Если Вы не имеете своего плана работы "ПАРАЛЛЕЛЬНЫЕ АЛГОРИТМЫ ЗАЩИТЫ БИНАРНЫХ ОБЪЕКТОВ КАРТОГРАФИИ И ИХ РЕАЛИЗАЦИЯ НА ВЫЧИСЛИТЕЛЬНОМ КЛАСТЕРЕ", напишите объем, срок и другие пожелания и требования.
Категория: Каталог готовых студенческих работ / Дипломная работа
Количество просмотров: 845
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. Принципы формирования защищенных картографических баз
данных 5
1.1. Особенности рассматриваемого метода шифрования 5
1.2. Выдвинутая гипотеза и ее подтверждение на вычислительном кластере 9
1.2.1. Формулировка гипотезы 9
1.2.2. Разработка и реализация параллельного алгоритма шифрования 12
1.2.3. Подтверждение гипотезы 15
1.3. Нахождение нижней оценки сложности шифра 16
1.4. Ассоциации с картой местности 17
2. Параллельный алгоритм распознавания бинарных объектов картографии 21
2.1. Описание алгоритма идентификации 21
2.2. Реализация и анализ параллельного алгоритма идентификации 23
3. Принципы организации работ с защищенными картографическими базами данных на вычислительном кластере 26
3.1. Распределение БД 27
3.2. Шифрование БД 29
3.3. Работа с БД 29
ЗАКЛЮЧЕНИЕ 35
ЛИТЕРАТУРА 36
ПРИЛОЖЕНИЕ 1 Листинг программы шифрования 38
ПРИЛОЖЕНИЕ 2 Листинг программы дешифрования 46
ЗАКЛЮЧЕНИЕ
В диссертационной работе исследованы вопросы защиты бинарных объектов картографии с применением параллельных алгоритмов, рассмотрены принципы формирования защищенных картографических баз данных и организации работ с ними на вычислительном кластере.
Решены поставленные в работе задачи, а именно:
1. Подтверждена гипотеза о безусловной стойкости по Шеннону предло-женного ранее метода двумерно-ассоциативной шифрации картографических объектов, представленных 3-разрядными почтовыми индексами, что подходящая рандомизация (шифрограмма) для обеспечения безусловной стойкости в случае больших оснований ( = 10) всегда существует.
2. Найдена нижняя оценка сложности шифра из условия параллельной реализации за приемлемое время процедуры шифрации на вычислительном кластере заданной конфигурации. Считая приемлемым время шифрации 103 кодов не более 10 часов, найденная оценка сложности шифра: m ≥ 15.
3. Исследованы возможности применения параллельного алгоритма распознавания бинарных объектов в процессе поиска подходящей рандомизации. Установлено, что параллельный алгоритм более эффективен в сравнении с последовательным алгоритмом лишь в случае, когда ЭВМ позволяет разместить в оперативной памяти все матрицы инциденций участвующих в распознавании, иначе в процессе дешифрации возникают задержки из-за частых обращений к диску.
4. Рассмотрены принципы формирования защищенных картографиче-ских баз данных и организации работ с ними на вычислительном кластере.
ЛИТЕРАТУРА
1. Райхлин В.А. Конструктивное моделирование систем – Казань: Изд-во ФЭН (Наука), 2005. С.237-267.
2. Райхлин В.А., Вершинин И.С., Глебов Е.Е. К решению задачи маскирования стилизованных двоичных изображений //Вестник КГТУ им.А.Н.Туполева. 2001. №1. С.42-47.
3. Ключевский Б. Криптографические алгоритмы – Интернет-адрес:
http://ns.ssl.stu.neva.ru/psw/crypto/Kluchev21.html
4. Винокуров А. Шифрование и шифры – Интернет-адрес:
http://www.enlight.ru/ib/tech/crypto/part3.htm
5. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си – М.: Издательство ТРИУМФ, 2002. 816 с.
6. Жельников В. Криптография от папируса до компьютера. – М.: ABF, 1997. 336 с.
7. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография – СПб.: Лань. 2000. 224 с.
8. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры. – СПб.: БХВ-Петербург. 2002. 496 с.
9. Винокуров А. Архитектура блочных шифров – Интернет-адрес:
http://alexeenko.prima.susu.ac.ru/cryptography/ib/part4.php
10. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. – М. Госстандарт СССР, 1989.
11. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях /Под ред. В.Ф. Шаньгина. – М.: Радио и связь, 1999. 328 с.
12. Осмоловский С.А., Иванов М.А. Тенденции современной криптографии с секретным ключом – Интернет-адрес:
http://www.stokos.ru/stat11.htm
13. Осмоловский С.А. Стохастические методы защиты информации – М.: Радио и связь. 2003. 320 с
14. Райхлин В.А., Вершинин И.С. Элементы криптоанализа двумерного картографического шифра //Вестник КГТУ им.А.Н.Туполева. 2002. №4. С.48-54.
15. Райхлин В.А., Вершинин И.С. К оценке сложности двумерного картографического шифра // Вестник КГТУ им.А.Н.Туполева. 2003. №4. С.50-54.
16. MapInfo Professional v7.0 Tutorial. Электронный учебник.