Пример готовой курсовой работы по предмету: Высшая математика
СОДЕРЖАНИЕ
Введение 3
1. Теоретические основы криптографической защиты информации 5
1.1. История развития криптографии 5
1.2. Основные криптографические алгоритмы 6
1.2.1. Алгоритм Евклида 6
1.2.2. Метод Хилла 7
1.2.3. Шифр Виженера 8
2. Методические аспекты изучения прикладных алгоритмов теории чисел в школе 10
2.1. Анализ методического обеспечения изучения прикладных алгоритмов теории чисел 10
2.2. Целесообразность введения элективного курса по криптографии 14
2.3. Разработка содержания элективного курса «Теория чисел и криптография» 16
2.3.1. Основные критерии курса 16
2.3.2. Педагогическое сопровождение курса 18
2.3.3. Программа курса 20
Заключение 25
Список использованной литературы 26
Содержание
Выдержка из текста
Практическая значимость исследования состоит в том, что был разработан туристский продукт, который может быть использован туристскими фирмами, в частности, туроператором, специализирующимся на внутреннем туризме, а также различными государственными структурами региона для поддержания и воспитания патриотизма у подрастающего поколения.
Маршрутизатор с большим значением надежности выбран в качестве стабильного маршрутизатора от источника к пункту назначения. Результаты моделирования показывают, что RRAF имеет значительное улучшение надежности , по сравнению с AODV.
Наиболее распространены попеременный двухшажный ход (употребляется на равнинных участках и отлогих склонах (до 2°), а при очень хорошем скольжении и на подъемах средней крутизны (до 5°)) и одновременный одношажный ход (применяется на равнинных участках, на отлогих подъемах при хорошем скольжении, а также на уклонах при удовлетворительном скольжении).
Разработка нового обзорного тура для школьников (Анапа и её окресности)
В настоящее время теория принятия решений применяется преимущественно для анализа тех деловых проблем, которые можно легко и однозначно формализовать, а результаты исследования адекватно интерпретировать.
Данный курс призван обеспечить базовые знания обучающиеся, т.е. сформировать представления о сущности информации и информационных процессов, развить логическое мышление, являющееся необходимой частью научного взгляда на мир, познакомить обучающиеся с современными информационными технологиями.
В глве II обсуждается математический аппарат, используемый при конструировании блочных шифров, рассматривается базовый алгоритм теории чисел, вводится понятие алгебры, в частности, конечных полей.
Некоторые свойства простых чисел еще не открыты. Это побудило немецкого математика Германа Вейля (Wayl, 1885-1955) так охарактеризовать простые числа: «Простые числа – это такие существа, которые всегда склонны прятаться от исследователя». Первым алгоритмом поиска простых чисел принято считать «Решето Эратосфена», приписываемое древнегреческому математику и философу Эратосфену Киренскому (276 –
19. гг.
Богатая и щедрая талантами русская земля. Сама сказочная природа с ее живописными пейзажами, была первоисточником вдохновения многих поколений народных мастеров, которые пронесли через века свое волшебное самобытное искусство художественной обработки дерева и издавна привлекали внимание высоким мастерством. Творческий гений художников из народа, преодолевая тяжелые условия иностранного гнета социальных несправедливостей упорно пробил себе путь к вершине мировой культуры. Неисчерпаемая фантазия, богатство цветовых решений, мудрость и остроумие, непосредственность и оптимизм, особое чутье декоративности, высокая степень обобщенности образов — это еще далеко не все качества, которыми можно охарактеризовать творчество высокоодаренных художников.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Баричев С.Г., Серов Р.Е. название: Основы современной криптографии. М.: «Горячая линия — Телеком», 2011
2. Баранова Ю.Ю., Перевалова Е.А., Тюрина Е.А., Чадин А.А. Методика использования электронных учебни ков в образовательном процессе. // Информатика и образование — 2012 – № 8
3. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Издательство Агентства «Яхтсмен», 2011.
4. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. – М.: Радио и связь, 2011.
5. Ларин, Д. А. Истоки отечественной криптографии / Д. А. Ларин // Математика для школьников. — 2011. — N 4. — с. 49-64
6. Мао, Венбо. Современная криптография: теория и практика. : Пер. с англ. — Издательский дом «Вильяме», 2013. — 768 с.
7. Осипян В.О.,Осипян К.В. Криптография в задачах и упражнениях. – М.: Гелиос АРВ, 2014
8. Партыка, Т. Л. Информационная безопасность: учебное пособие / Т. Л. Партука, И. И. Попов. – 2-е изд., – М.: Форум; ИНФРА-М, 2013
9. Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография – С-Пб: АНО НПО «Профессионал», 2014
10. Тыщенко О.Б. Новое средство компьютерного обучения — электронный учебник // Компьютеры в учебном процессе. – 2013. – № 10. – с. 89-9
11. Х.К.А.ван Тилборг Основы Криптологии. Профессиональное руководство и интерактивный учебник. — М., Мир, 2013. — 471 стр.
список литературы