Пример готовой курсовой работы по предмету: Высшая математика
Содержание
СОДЕРЖАНИЕ
С.
Введе-ние……………………………………………………………………………5
1 Описание функциональной схе-мы……………………………….…………….7
2 Разработка принципиальной схемы…………………………………………..12
3 Расчет фильтров цепей пита-ния……………………………………………… 36
4 Расчет потребляемой мощно-сти………………………………………..…….37
5 Расчет суммарной задерж-ки…………………………………………………..38
6 Заключе-ние……………………………………………………………………..39
7 Список литерату-ры…………………………………………………………… 40
Приложение
1. Функциональная схема устройства
Приложение
2. Схема электрическая принципиальная
Приложение
3. Перечень элементов
Выдержка из текста
ВВЕДЕНИЕ
Общие сведения
Стандарт шифрования данных DES (Data Encryption Standard), который ANSI называет Алгоритмом шифрования данных DEA, а ISO — DEA-1, за
2. лет стал мировым стандартом. Хотя на нем и появился налет старости, он весьма прилично выдержал годы криптоанализа и все еще остался безопасным по отношению ко всем врагам, кроме, возможно, самых могущественных.
Стандарты по защите данных от несанкционированного доступа требовались в таких областях, как шифрование, установление подлинности личности и данных (аутентификация), контроль доступа, надежное хранение и передача данных. В результате сотрудничества трех организаций США — Национального бюро стандартов (NBC), Управления национальной безопасности (NSA) и фирмы IBM подобный стандарт, получивший название DES, был разработан и опубликован в 1975 г. Его публикация вызвала полемику среди специалистов в области защиты информации. После двухлетних испытаний с целью поиска в алгоритме DES »тайной лазейки», а также по экономическим вопросам (в частности, по установлению длины ключа) было принято решение оставить стандарт без изменений. В алгоритме не было обнаружено ни каких »лазеек». Эффективная длина ключа в
5. бит вполне удовлетворяла потенциальных пользователей на ближайшие 15…
2. лет, так как общее количество ключей в этом случае оценивалось цифрой . DES стал одним из первых «открытых» шифроалгоритмов. Все схемы, используемые для его реализации, были опубликованы и тщательно проверены. Секретным был только ключ, с помощью которого осуществляется кодирование и декодирование информации.
Список использованной литературы
7 СПИСОК ЛИТЕРАТУРЫ
1.Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С. 2-е изд., доп. и перераб., 1995. – 610 с., ил.
2.Логические ИС КР 1533, К 1554: Справочник / И. И. Петровский, А. В. Прибыльский, А. А. Троян, В. С. Чувелев. – М.: Бином, 1993.
3.Шило В.Л. Популярные цифровые микросхемы: Справочник. — Челя-бинск: Металлургия, Челябинское отделение, 1998. – 352 с.: ил. – (Московская радиобиблиотека. Вып. 1111).
4.Одинец А.И. Цифровые устройства: Учеб. пособие. – Омск: Издательство Наследие. Диалог-Сибирь, 2004, 72 с.
5.Цифровые устройства: Учебное пособие для вузов / Ю.А. Браммер, И.Н. Пащук. – М.: Высш. шк., 2004. – 229 с.: ил.
6.Лебедев О.Н. Применение микросхем памяти в электронных устрой-ствах. Справ. пособие. – М.: Радио и связь, 1994.
7.Асмолов Г.И., Рожков В.М. Цифровые интегральные микросхемы. Ч.2. Комбинационные схемы средней степени интеграции: Учебное пособие. – М.: МАДИ (ГТУ), 2007. – 73 с.