Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Тема: Программирование арифметических алгоритмов




Лабораторная работа №1

Posterior Mediastinum

Middle Mediastinum

Pericardial cysts are benign, fluid-containing cysts lined with mesothelium. They are usually asymptomatic and CT imaging can provide accurate diagnosis. When the diagnosis is uncertain or the cysts become too large, thoracoscopic resection or evacuation of the cysts should be performed. Pericardial effusion may, on rare occasions, represent underlying pathology such as cardiac hemangioma or rhabdomyoma. Bronchogenic cysts develop from abnormal budding of the tracheal diverticulum or ventral portion of the foregut. These mucus filled cysts are lined with bronchial epithelium and their location ranges from paraesophageal, paratracheal to the perihilar regions. Excision is performed electively to avoid the complications of infection, hemorrhage or problems due to mass effects. Complete thoracoscopic resection is also feasible for bronchogenic cysts. Recurrence and malignancy are extremely rare.

The posterior mediastinum is the common site of benign and malignant neurogenic tumors. 60% are malignant, most often neuroblastoma and 30% are the benign tumors ganglioneuroma, neurofibroma or schwannoma. The remaining 10% represents miscellaneous mesenchymal tumors or granulomas. Enteric duplication cysts are lined by esophageal or gastric epithelium and occasionally communicate with one of these viscus lumina. Most are asymptomatic and benign. Treatment is complete resection, but stripping of the mucosal lining of foregut duplication may be adequate in long complex tubular duplications. Neuroenteric cysts are foregut duplications that also have connections to the spinal canal. They may also present as an intraspinal mass; therefore, MRI or CT with myelogram should be considered when a posterior mediastinal mass is associated with vertebral anomalies. Total excision is recommended with simultaneous laminectomy, if necessary.

 

 

Введение

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, которая определяется степенью защищенности и устойчивости как компьютерных систем в целом, так и отдельных программ.

1. Цель работы

Исследование и разработка основных методов симметричных криптосистем.

2. Краткие сведения из теории

Криптография – обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифрованием, которые выполняются по специальным алгоритмам с помощью ключей.

Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Криптоанализ – занимается вскрытием шифра без знания ключа (проверка устойчивости шифра).

Кодирование – (не относится к криптографии) – система условных обозначений, применяемых при передаче информации. Применяется для увеличения качества передачи информации, сжатия информации и для уменьшения стоимости хранения и передачи.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Криптографические преобразования имеют цель обеспечить недоступность информации для лиц, не имеющих ключа, и поддержание с требуемой надежностью обнаружения несанкционированных искажений. Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования-расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.

В криптографии используются следующие основные алгоритмы шифрования:

· алгоритм замены (подстановки) – символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;

· алгоритм перестановки – символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста;

· гаммирование – символы шифруемого текста складываются с символами некоторой случайной последовательности;

· аналитическое преобразование – преобразование шифруемого текста по некоторому аналитическому правилу (формуле).

Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Для симметричной криптосистемы характерно применение одного и того же ключа как при шифровании, так и при расшифровании сообщений. В асимметричных криптосистемах для зашифрования данных используется один (общедоступный) ключ, а для расшифрования – другой (секретный) ключ.

3. Порядок выполнения работы

На языке DELPHI, VBA С++ или C# написать программу шифрования и дешифрования текстового файла методом, указанным преподавателем.

 

Содержание отчета

1. Название работы.

2. Цель работы.

3. Блок-схему алгоритма шифрования.

4. Тексты программ.

 

 

4. Вопросы для самопроверки

5. Цель и задачи криптографии.

6. Шифры одиночной перестановки и перестановки по ключевому слову.

7. Шифры двойной перестановки. Шифрование с помощью магического квадрата.

Рекомендуемая литература

8. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997. – 336c.

9. Зубанов Ф. WINDOWS NT-выбор “профи”. – М.: Издательский отдел “Русская Редакция” ТОО “Chanel Trading Ltd.”, 1996.

10. Баричев С. Криптография без секретов. М.: "ДИАЛОГ-МИФИ", - 1995.

11. Алгоритм шифрования ГОСТ 28147-89. - Центр информационных технологий citforum.ru, 1998.

12. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. - СПб.: Мир и семья.-1997.

13. Вакка Дж. Секреты безопасности в Internet. – К.: Диалектика, 1997.

Дополнительно

14. ftp://ftp.kiae.su/msdos/crypto/pgp

15. http://drago.centerline.com:8080/franl/pgp/…

16. Yahoo - Computers, Security-and-Encryption





Поделиться с друзьями:


Дата добавления: 2014-10-15; Просмотров: 467; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.015 сек.