Путь России – вперёд, к социализму! | На повестке дня человечества — социализм | Программа КПРФ

Вернуться   Форум сторонников КПРФ : KPRF.ORG : Политический форум : Выборы в России > Свободная трибуна > Наука и образование

Наука и образование Обсуждение новостей науки, образования, техники и т.п.

Ответ
 
Опции темы
Старый 03.06.2010, 18:52   #71
Immortal
Новичок
 
Регистрация: 21.01.2010
Сообщений: 5
Репутация: 10
По умолчанию

Алексей, не надо во всем искать заговор против себя. Читая ваши посты, кажется что вы единственный в ЧПИ преподаватель, самый умный и хороший, а все остальные сионисты-заговорщики. Не надо конфликтовать с начальством.У нас в стране есть такая особенность (да думаю и не только у нас):"Ты начальник - я дурак, я начальник - ты дурак". Так вот, пока не станете руководителем (для начала зав. кафедрой) вы, простите, никто. Что и было доказано вашим увольнением из ЧПИ.

А насчет качества даваемых вами знаний. Вы сами решили, что качество на высоте или вам кто-то сказал? И все таки если вы это сами решили, то проделайте такой эксперимент, потратьте немного времени. Спросите у студентов,если все еще имеете к ним "доступ", все ли нравится им в вашем преподавании, проведите что-то типа анонимной анкетки, чтоб они не боялись, что вы их подкараулите в темном переулке. Человек может быть талантливым изобретателем, составителем уч. пособий, но отвратительным преподавателем.
Immortal вне форума   Ответить с цитированием
Старый 03.06.2010, 21:00   #72
А.Лексей
Местный
 
Аватар для А.Лексей
 
Регистрация: 09.03.2007
Адрес: Урал
Сообщений: 26,031
Репутация: 2569
По умолчанию

>кажется что вы единственный в ЧПИ преподаватель, самый умный и хороший
= Это Вам кажется, Иммортал. Таких, как я, и даже намного лучше, пока ещё есть, но немного. Большинство предпочитают бесконфликтность и удержание в штате ценой снижения требований к уровню усвоения знаний, умений, навыков.

Я хороший преподаватель.

1) В 2000 было анектирование студентов, мой факультет назвал меня лучшим (о чём мне объявил завкафедрой, если он не запамятовал) на факультете (тогда студенты были там - сплошь медалистки, хотя бы серебряные). Анкетировала каф. социологии, и на следующий год они захотели меня и к себе (по словам нашего зав.каф.)... это другая история (см. далее).

2) Я смог научить основам математики (анализ + теорвер) даже ультрагуманитариев - юристов, что сертифицировано госкомиссией.

А вот гуманитариев-социологов как-то не получилось в массе их: посещаемость 15%, мафиозность (предыдущий преподаватель, доцентка, ОТКАЗАЛАСЬ от них), скандалы, их завкаф Миронов организовал подлог (фальсификация содержания экзамена), мне пришлось писать об этом докладную записку на имя ректора. Она попала к зам. проректора. Обозлённый Миронов не заплатил мне денег за полгода и записал меня своим личным врагом №1. С тех пор (особенно я помню, как студент-социолог Артём Перехрист нагло объявил мне, что у них принято заказные соцопросы проводить так : реально опрашивать человек 30, остальные 3000 дорисовывать с потолка; я ему сказал, что его жульничество легко обнаружить; когда он после выпуска работал в социологической фирме, его уволили за крупномасштабные систематические фальсификации исходных данных, он на пару с таким же двоечником организовал фирму "Уральский аналитический центр" и теперь там лохов окучивает, даже пишет в рекламном форуме, что он якобы доцент каф. социологии ЮУрГУ, между тем как даже там его даже в страшном сне никогда не видели даже в должности привратника), я в результаты "соцопросов", проведённых выпуском приблизительно 2003 и позднее, не верю совсем. Хоть хвалят, хоть ругают в итогах ЕЖЕГОДНОГО анализа ответов выпускников - я не верю совсем публикациям Миронова. Он бывший "историк КПСС" вроде бы, ныне антисоветчик. А Перехрист развязал против меня полномасштабную кампанию клеветы.

Вообще студенты-прогульщики на американский манер борются за право не учиться. Препам, мешающим этому, предъявляются обвинения типа "он заставляет нас делать домашние задания!", "он требует посещать занятия!".

3) Резкая поляризация мнений обо мне - признак положительный. Как правило, дерьмовые студерты обо мне дерьмового мнения, хорошие студенты - хорошего. Исключений из этого правила было всего три за 10 лет из тысяч студентов моих.

Вот в ЭТОМ году факультеты дал хорошую лек. аудиторию, умеренного размера, с проектором в исправности, хорошие студенты - и обошлось без единой жалобы на меня (где информатика была). Две чужих студентки явились, потребовали перезачесть курсовую без предъявления курсовой, отказал, пошли они ЖАЛОВАТЬСЯ нашему зав.каф.инф.

А осенью студентка (наглая, эгоистичная, хитрющая, хотя и относительно умная) из Казахстана потребовала (третий факультет) заменить меня (у неё на меня аллергия: я требовал решать задачи, никто, кроме Ваганова и Кравец, их не изволил делать, мы с ней в предыдущем семестре писали типа научную работу, как написали, я написал служебку завкафедрой, где отметил её как наиболее успевающую в группе (на втором месте - Ваганов), и ей пробили президентскую стипендию - и я ей стал уже не нужен, стала демонстративно ненавидеть, хамить, скандалить и угрожать; на зачёте, экзамене она снова как лапушка и даже улыбается, разговаривает обаятельно; после экзамена снова абсолютное презрение демонстрирует) под фальшивым предлогом (на самом же деле она решила просто не ходить на занятия - сэкономить время СВОЁ для занятий по диплому у другого профессора, а ради своего удобства можно и преподавателя работы лишить - стандарт), к организации писем, петиций и шествий ей привлекались даже отдельные ненавидящие меня молодые юристы типа двоечника Бахаева (зам. Шмидта) и других.

Госпожа Наталья Кравец захотела жить в Снежинске не потому, что она большая патриотка России, а потому, что это я рассказал этой группе студентов, как хорошо жить в Снежинске по сравнению с Челябинском. И тем более Казахстаном. Кстати, забыл сказать - её наиболее часто видимый на лекции золотой нагрудный медальон - в форме маген-давида (6-угольная звезда). Кто она по национальности, не знаю и знать не хочу, но похожа, да, похожа и внешне, и по особенностям традиционного национального воспитания. Цитирую Наталью Кравец года 2 тому назад: "Мне уже 26, а я всё ещё не в Снежинске". Типа агент Израиля, желающий пробраться в федеральный ядерный центр? Ну, с этой проблемой пусть спецслужбы Снежинска разбираются, мне всё равно. Я бы посоветовал её туда не брать. Потому что "лучшая в группе" она была лишь на фоне остальной группы -- общепризнанно самой слабой на всём факультете, а "совместная научная работа" представляла собой попытку хоть через имитацию творчества заставить студентов решать задачи уровня 2-го курса по электричеству. Конкретно, я вношу идею, сущность изобретения, студент пусть сделает как бы расчёт - решит задачку типа "конденсатор раздвинули, диэлектрик вынули. Во сколько раз вырастет напряжение?"

В ЮУрГУ сионистов и так море. Их общее свойство - им добром, а они в ответ калом. Например, как студент Палея - ну, тот, которому хнычущему я зачёт поставил, а он сразу хамить стал и через год ночью газком траванул через замочную скважину.

Итак, Иммортал, объективно - я хороший преподаватель. Где мне хулиганы и жлобы не мешают, там всё хорошо выходит.

Я много и глубоко даю материал. Требую его освоить. Это не халява. Кто трудится - тот сдаёт на 5, это реально, см. ведомости оценок, таких десятки %. Кто саботирует занятия - тот (как двоечники Бахаев и Перехрист) вынуждены лгать, или как Кравец вынуждены нагло лживо требовать замены неугодного им преподавателя. Ведь знают - халявы не будет.

В последнем семестре Кравец сдала зачёт на три с минусом - из четырнадцати лаб две (простейшие) сделала сама, несколько - тупо скопировала у Ваганова ("президентская стипендиатка" !) и нагло выдала их за свои (плагиат), одну списала в Интернете, пришлось ей всё-таки RSA хоть бы частично выучить, нашёл я хитрый способ заставить всё-таки, не обойти, не объехать - либо сработает действующая модель, либо нет.

"Строишь реактор,
Готовишь испытание --
Всё-таки это
Дважды проверь заранее".

Всего доброго, Иммортал! А то я до дому опоздаю.

Последний раз редактировалось А.Лексей; 04.06.2010 в 19:19.
А.Лексей вне форума   Ответить с цитированием
Старый 07.06.2010, 19:53   #73
А.Лексей
Местный
 
Аватар для А.Лексей
 
Регистрация: 09.03.2007
Адрес: Урал
Сообщений: 26,031
Репутация: 2569
По умолчанию

Сведения о Крымском, Клиначёвой и Палее дополнительно.

1. Студентка Клиначёва на занятиях появлялась редко. Она была занята в основном спортом, вечно в отъезде. Под покровительством ректората. Лицо её помню, зачёт вроде пыталась сдавать, конфликтовала, но не припомню, чтобы мне она его сдала. Вероятно, пошла жаловаться Суховилову и ему же сдала. Надо будет посмотреть журнал группы.

2. Аспирантка Клиначёва под руководством Крымского сделать диссер не смогла, т.к. научный руководитель из него никудышный. Он нанял консультанта, уважаемого доктора наук, и в последний год Клиначёва полностью переписала всю диссертацию.

3. Крымский ещё опубликовал (в интернете легко видна формула) "соотношения взаимности для приёмной и передающей антенн", тут я не компетентен в вопросах антенностроения, но, на мой глазок, это заурядное свойство интеграла Дюамеля (2-й курс).

4. Палей. НИР сам не ведёт, поэтому не выступает на конференции. Как и положено еврею-иудею, он окошеривает НИР на кафедре путём вывешивания (1 раз) листка с объявлением о дне конференции и (1 раз) забирает у секретарши напечатанный ей список НИР кафедры и относит его в деканат. Поэтому он на хорошем счету на факультете. Ежегодно он "забывает" включить предлагаемый мной список тем НИР студентов в общекафедральный список и бесстыже выдумывает оправдание этому. Не знаю, включает ли он мои публикации и участие в конференциях в список НИР кафедры, т.к. премий, надбавок за них не было никогда (в отличие от других преподавателей кафедры). Я уверен, что 4 моих статьи, сданные Палею для факультетского сборника, тоже "потеряются" или даже будут плагиатированы им или его приближёнными.

5. Напомню, что бандитствующий двоечник Денис Капацина (худший студент в группе по моему курсу "Защита информации") - студент-дипломник Палея.

Такова стандартная методика сионоеврейского "руководства" наукой.
А.Лексей вне форума   Ответить с цитированием
Старый 07.06.2010, 20:36   #74
А.Лексей
Местный
 
Аватар для А.Лексей
 
Регистрация: 09.03.2007
Адрес: Урал
Сообщений: 26,031
Репутация: 2569
По умолчанию

В одном секретном КБ СССР лет 20 тому назад не без моего малого участия было сделано ружьё, стреляющее пулями из сухого льда. Пригодное для ближних и средних дистанций. За время полёта сухой лёд не успевает испариться даже с поверхности, форма пули не успевает измениться, несколько сотен метров такой выстрел берёт.

В состав пули из сухого льда можно вводить сильнодействующие яды.

В экспериментах пуля пробивала модель верхней одежды и тела человека на глубину несколько см.

И вскоре испарялась бесследно, если не считать лёгкого белого тумана...

Состав аммуниции: кейс + гладкостволка в теплоизоляторе.

.................................................. ..................

На днях в колесо кортежа нашего излюбленного В.В. Путина попал предмет, пробивший шину, камеру и ... не найденный ни внутри, ни снаружи на обширной площади.

Это неспроста.
"-- Я так думаю!" (С) Мимино.
А.Лексей вне форума   Ответить с цитированием
Старый 08.06.2010, 18:00   #75
А.Лексей
Местный
 
Аватар для А.Лексей
 
Регистрация: 09.03.2007
Адрес: Урал
Сообщений: 26,031
Репутация: 2569
По умолчанию

------------------ выписки из РУП авторства А.В. Горшкова (2001-2010 гг.) ----------------------------
ТЕМА 1. ОБЩИЕ СВЕДЕНИЯ ОБ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ
Узлы, каналы, сеть.
Концепция Единой автоматизированной сети связи Харкевича (1962), проект ГСВЦ Глушкова, министерство генерал-полковника Псурцева, состав ВУССС; дискуссия о зависимости количества необходимой информации от промышленного потенциала страны.
Последовательная и параллельная передача слов.
Принцип распараллеливания и принцип конвейеризации («водопровод» Лебедева) обработки.
Матричные и гипотетические тензорные (в т.ч. с размерностью >3) процессоры.
Гипотетические фрактальные процессоры.
Критерии надёжных систем из ненадёжных элементов.
Роды каналов по направленности: однонаправленные (“forwarded, monoplex, simplex, mono-directed, one-way”) и двунаправленные (“two-way, two-directed, duplex”), в т.ч. с автоматической обратной связью (“reversed, feedback”: примечание о другом, узком, смысле термина feedback, см. далее сравнение отправителем).
Роды каналов по представлению величины: прерывные (дискретные) и непрерывные.
Роды каналов по наличию мешающего воздействия (см. далее).
Роды узлов.
Роды сетей по назначению.
Роды сетей по количеству узлов.
Роды сетей по занимаемой территории. Примеры глобальных сетей.
Роды сетей по однородности платформы.
Роды сетей по наличию выделенных серверов.
Роды сетей по топологии. Их достоинства и недостатки. Алгоритм быстрейшего поиска в сетях со свободной топологией. Количественные оценки быстродействия, отказоустойчивости.
Протокол.
Подсети. Мост, шлюз.
Уровни передачи данных по OSIи по ГОСТ 7498-1-99. Вариант: носителей, средств взаимодействия с носителем, представления, содержания.
ГОСТ+ISO 9127-94 Системы обработки информации.
Адресация в сетях разной топологии.
Маршрутизация, критерии оптимальности.
Коммутация каналов, коммутация пакетов.
Службы информационных сетей.
Особенности сети Intertnet как частного случая сетей. Назначение ТСP/IP. Формат URL.
Особенности сетевых вычислительных процессов.
Особенности сетевых операционных систем.
Особенности сетевых языков программирования.

ТЕМА 2. СУБЪЕКТЫ И ОБЪЕКТЫ ИНФОРМАЦИОННОГО ОБМЕНА И ПРИНЦИПЫ ЗАЩИТЫ ИНФОРМАЦИИ.
Состав АСОИ : техника, протоколы, информация, персонал, среда.
Условно-законные (легальные) субъекты информационного обмена. Их цели.
Условно-незаконные (нелегальные) субъекты информационного обмена. Их цели.
Понятие об информационной безопасности, дискуссия о разных определениях (вовнутренних и вовнешних, см. Девянин).
Понятие угрозы. Понятие об информационной войне. Дискуссия об энтропийном определении термина «угрожающее воздействие». Угрозы в отношении тайности содержания, тайности параметров, достоверности, доступности, расследуемости. Классификация угроз информационному обмену: по природе возникновения, по преднамеренности, по источнику угроз, по положению источника, по зависимости от активности системы, по степени воздействия, по этапу доступа, по способу доступа, по текущему месту расположения.
Таблица уровни/угрозы (по Девянину с дополнениями).
Таблица методов реализации угроз (по Девянину с дополнениями).
Формальное отличие незащищённых (двусмысленный термин «открытых») систем от защищённых.
Причины реализации: несоблюдение, ошибки, разведка, диверсия.
Виды утечек по ГОСТ 50922: разглашение, несанкционированный доступ, получение разведками.
Основные направления защиты информации: математические, физические, химические, биологические, психологические, организационные (нравственные, историко-социальные, финансовые, юридические и др.).
Основной принцип защиты информации.
Принцип всестороннести (системности – всё, всегда, везде, во всём) защиты (и «проблема журавля в болоте», «Астраханская крепостная стена»).
Принцип непрерывности защиты (начиная с ТЗ и проектирования; и «армия ГДР»). Идея «шлюзования» вредоносных программ с ненулевой вероятностью через «временной тамбур» в нестатичных системах защиты.
Принципы: доказательности, законности, комплексности (согласования разнородного), неухудшения, контролируемости эффективности, доказуемости, расследуемости, гибкости (маневрируемости), простоты для пользователя.
Принцип Кирхгофа (Керкхоффа, Kerckhoffs) открытости протокола.
Принцип тотального недоверия; принцип «максимум прав = максимум ответственности».
Принцип разумной достаточности и Критерии практической целесообразности защиты.
Необходимые признаки (при доказательстве в суде) защищённости информационного обмена.
Виды тайн: государственные, военные, личные, медицинские, завещательные, служебные, организационные, коммерческие, вкладов, производственные, и др.
Учреждения: экс-ФАПСИ, ГТК при президенте, ИКСИ академии ФСБ, АК РФ, «центры компьютерной безопасности», ВУЗы РФ.
Принятые в государственных учреждениях 4 уровня секретности (степени тайны, формы допуска) и их иностранные аналоги. Порядок присвоения грифа секретности. Обычные наказания за нарушения.
Пассивизация и активизация защищаемого объекта; пассивизация и активизация защищающего субъекта (в т.ч. блокада и деблокада); по началу и по прекращению, правильного и неправильного сигнала. Инициатива субъектов.
Предельные (по произвольности субъектов) политики безопасности.
Модели безопасности (ссылки на классификаторы).
Указ 334 1995 г. "О мерах по соблюдению законности..." .
ГОСТ Р31275-99 (Объекты информационной защиты. Перечень и классификация факторов, воздействующих на информацию, в интересах требований защиты информации на объекте информационной защиты).
ГОСТ Р50739-95 (Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования).
ГОСТ 51188-98 (испытания программных средств на наличие вредоносных программ).
ISO 17799 (комплексный подход к вопросам информационной безопасности).
Политики безопасности по стандартной классификации: дискреционная (произвольная), мандатная (полномочная, делегируемая); дискуссия о других классах возможных политик. (Подробно политики безопасности см. далее.)

ТЕМА 3. МИНИМУМ СВЕДЕНИЙ ОБ ЭНТРОПИИ, ИНФОРМАЦИИ, КОДАХ ВООБЩЕ.
Сообщение. Символ, алфавит, слово (блок), словарь, язык и кодирование вообще, код.
Сделать примечания: три смысловых значения в литературе для термина «код»; разногласия в литературе относительно термина «кодовое слово, кодовая комбинация».
Основные (по назначению) роды кодирования:
· отождествления:
o первичное (объектное, семантическое, смысловое),
o перевод,
o материальное (модуляция, манипуляция),
· экономичное,
· тайное, потаённое:
o секретное,
o скрытное (стеганография, «подставные» тексты, ШПС-малозаметность),
· верное:
o достоверное (подлинное) избыточное,
o арифметическое (проверочное безызбыточное).
Энтропия вообще, аксиомы Хинчина–Фаддеева. Существование и единственность энтропии одной непрерывной величины. Распределение непрерывной величины, максимизирующее энтропию. Энтропия дискретной величины: множественное определение Больцмана (и связь с энтропией Клаузиуса), Хартли, Колмогорова (варианты: множественное, вероятностно-множественное, условно-вероятностное, корреляционное, сложностное алгоритмическое). Предельный частный случай Шеннона (асимптотическое безусловно-вероятностное). Другие виды энтропии (Фишера, Леуса). Частные случаи максимизации энтропии дискретных величин.
Абсолютная и удельная энтропия. Энтропия одного объекта при условии другого объекта. Информация относительно одного объекта, содержащаяся в другом объекте. Избыточность.
Помеха до декодирования и ошибка после декодирования. Определение пропускной способности канала по Сифорову, по Котельникову, по Шеннону, по Прохорову, по Соловьёвой и по др. Скорость кода. Скорость приёма информации. Основная теорема кодирования (с доказательством). Её следствия:
1) теорема Новикова о невозможности исправления всех возможных помех,
2) теорема Котельникова о невозможности помехоустойчивого приёма без избыточности,
3) теорема Агеева(1939)–Шеннона(1948) о максимальной скорости помехоустойчивого приёма,
4) основная теорема помехоустойчивого кодирования,
5) теорема Шеннона–Фэно об экономичном кодировании для бернуллиевского источника,
6) основная теорема секретного кодирования,
7) теоремы Котельникова(1941), Шеннона(1946), Фэно о секретном кодировании,
8) теорема Симмонса о мере сочетания секретного и достоверного кодирования,
9) дискуссия о связи с теоремой Варшамова–Гильберта,
10) дискуссия о связи с теоремой Косарева,
11) дискуссия о связи с теоремой Вольфа–Слепяна.
Задачи приёма: различение сигналов (в т.ч. обнаружение сигнала – полностью известного, неполностью известного: дополнительная координата); восстановление содержания.

ТЕМА 4. ФИЗИЧЕСКИЙ УРОВЕНЬ.
Понятие о материальном и достоверном кодировании (см. выше).
Назначение ЦАП/АЦП. Носитель сигнала и его физические параметры, сигнал.
Теорема Уиттекера(1915)–Котельникова(1932) (Найквиста 1928 – только для телеграфного, Шеннона 1948) о восстановлении непрерывной функции по дискретным отсчётам; её обобщения (СССР - Д. В. Агеев, Н. К. Игнатьев, А. А. Харкевич, Я. Г. Хургин и В. П. Яковлев; США - А. Популис, Д. А. Линден и Н. М. Абрамсон, Д. Миддлтон, А. В. Балакришнан и др.); обобщение Косарева; сверхразрешение ван Циттерта–Горелика, теорема Радона о восстановлении многомерной функции по проекциям, теорема Косарева о пределе сверхразрешения.
Теорема Агеева (1957) о существовании сколь угодно узкополосной непрерывной функции со сколь угодно быстрым изменением на конечном участке.
Жёсткое и мягкое (1954, Сильверман, Болсер) решение детектора и декодера.
Модуляция вообще, манипуляция вообще.
Существование разных классификаций мешающих воздействий (влияний), т.е. «помех в широком смысле слова», изменений сигнала и кода в канале. Замирания в аналоговом и стирания в цифровом, эквивалентность расширению алфавита, лемма об уменьшении энтропии. Проблема устранения увеличения количества позиций. Ложные значения – «искажения» (неудачный термин, см. далее) до исправления в аналоговом и «ошибки» (неудачный термин, см. далее) до исправления в цифровом. Шум, основные разновидности шума. «Помехи в узком смысле слова». Неудачность такой систематизации, неудачность такой терминологии. Случайные и регулярные. По источникам: внешние (атмосферные, индустриальные, перекрестные, организованные), внутренние (тепловые флуктуации, дробовые флуктуации).
«Событие» и «состояние», дискуссия о методах съёма/вброса информации во временнОм канале и методах борьбы с ними.
Дискуссия о методах съёма/вброса информации в акустическом канале.
Дискуссия о методах съёма/вброса информации в механическом канале.
Дискуссия о методах съёма/вброса информации в тепловом канале.
Дискуссия о методах съёма/вброса информации в электротоковом канале.
Дискуссия о методах съёма/вброса информации в радиоканале.
Дискуссия о методах съёма/вброса информации в оптическом канале, в т.ч. в оптоволоконном.
Дискуссия о методах съёма/вброса информации в ядерном канале.
Дискуссия о методах съёма/вброса информации в химическом канале.
Дискуссия о методах съёма/вброса информации в биологическом канале.
Дискуссия о методах съёма/вброса информации в индивидуальном и общественном психологическом канале.
Отношение сигнал/помеха в непрерывных и квантовых сигналах. Верность детектирования. Частный случай: ДК без памяти с переходными вероятностями. «Симметрия» (сообщения, помехи). Частный случай: ДСК без памяти. Частный случай: ДК без памяти с АБГШ и однопороговым детектором с жёстким решением. Частный случай: ДК без памяти с АБГШ и многопороговым детектором с бесконечно мягкими решениями. Частный случай: ДК без памяти с АБГШ и многопороговым детектором с жёсткими решениями.
Теорема об эквивалентности мультипликативной помехи и некоторой аддитивной.
«Сигнально-кодовая конструкция»: модуляция, кодирование, оптимальный детектор приёмника.
Теорема Котельникова(1946)–Зигерта об оптимальном однопороговом однократном детекторе одномерного действительного сигнала. Потенциальная по Котельникову (1947, предельно достижимая хотя бы асимптотически) помехоустойчивость. «Оптимальное разнесение», вероятность ошибки при этом.
Оптимальный корреляционный приёмник по Котельникову 1942 г. (ср. теорему Вольфа–Слепяна).
«Радио(телефонный)сигнал», «видео(телеграфный)сигнал», «квантовый (порционный) сигнал».
· Амплитудная модуляция Попова–Рыбкина–Троицкого (1899, за рубежом – Фессенден 1900 или 1906) и её свойства.
· Угловая модуляция: частотная модуляция Эрета 1902 (в т.ч. с минимальным сдвигом фазы Пасьюпаси; ЧМн Армстронга 1927) и её свойства, фазовая модуляция (фактически Юза, 1844), и др. (в т.ч. 2-ФМн Найквиста 1928; 4-ФМн, p/4-ФМн, 8-ФМн Пистолькорса 1935 СССР) и её свойства.
· Поляризационная модуляция и её свойства; трудности практического применения; дискуссия о возможных путях их преодоления.
· Особенности физически-квантовой манипуляции.
· Импульсная модуляция (в древности; в радио – Лумис 1868, Тесла, Герц, Попов 1895, Фрейман 1919 РСФСР).
    • «Телефонная, релейная» подсчётная импульсная манипуляция и ЧИМ (кол-во).
    • КИМ (Шиллинг 1812–1832, Морзе 1844, Попов 1895, Агеев 1935; Ривс 1938; Оливер, Пирс, Шеннон 1948).
    • АИМ (ампл.) Кокурина 1935.
    • ШИМ (длит.) Минца (CCCP, 1932).
    • ВИМ (инт.).
    • ФИМ (Поз.ИМ, сдвиг, 1844 Юз для «видео»телегр., 1944 или 1949 для «радио»телеф.).
Метод «Дельта-модуляция» (Делорейн 1946, Коробков 1948; в т.ч. дифференц.(0) ДМ, адаптивная ДМ; ДИКМ Катлера 1952 и др.).
Квадратная (примечание о запутывающем здесь термине «квадратурная»: см. далее «квадратурный приём») модуляция (АФМн и др.) Кана 1960. 3-мерная и многомерная Харкевича модуляцияи манипуляция. Области Вороного.
Официальный список других видов модуляции и манипуляции (на рефераты добровольцам).
«Когерентный» («синфазный») и «квадратурный» (некогерентный) приём. Общая проблема настройки – на неточно известную несущую частоту, на неточно известную начальную фазу и др.; «неполяризованные» (инверсно-стойкие) сигналы и коды, метод случайного поиска и его трудоёмкость, метод корреляции и др.; связь проблемы настройки с задачами локации.
Физические особенности кабельных, радиорелейных, в т.ч. тропосферных и ионосферных, спутниковых, оптоволоконных линий.


ТЕМА 5. КАНАЛЬНЫЙ УРОВЕНЬ.
Понятие о экономичном и достоверном кодировании (см. выше).
Верность приёма информационной ёмкости.
Основные методы детектирования в однонаправленных каналах: однократный отсчёт с жёстким решением (теория Котельникова–Зигерта), с накоплением (последовательно по времени «интегральный приём»; параллельно по каналам; многопараметрическая модуляция Харкевича) до одиночного порога жёсткого решения (практика Шиллинга(1832)–Якоби, Рида–Маллера 1954, общая теория в книгах Харкевича 1955-1965, за рубежом – Питерсон–Берлекэмп–Мэсси 1963), последовательный анализ Вальда 1946-1947 с мягкими решениями (теорема Колмогорова–Прохорова о суммах случайного числа случайных слагаемых; теория Возенкрафта–Рейфена 1955, 1957 или 1961 и др., преимущества перед методом накопления), многопороговые детекторы Золотарёва; дискуссия о других возможных методах детектирования.
Разновидности систем с обратной связью (теория Харкевича и др.): контроль отправителем (сравнение, «эхоплекс», feedback) и контроль получателем (переспрос, request). Разновидности сравнения: неограниченное и ограниченное; полное и неполное (с указанием подмножества возможных сигналов); со сбросом сомнительных и с накоплением сомнительных; с повторами (repeat) и с поправками (необходимость флага оригинала / повтора или поправки). Разновидности переспроса: неограниченный и ограниченный; без памяти и с памятью; по элементам и по группам (в т.ч. полный); с изменяющейся настройкой и с постоянной настройкой (в т.ч. «метеорная» связь).
Материальная (физическая) манипуляция (двоичная и троичная ЦАП/АЦП, «цифровое кодирование») «видео», «радио» и «квантового» сигнала. Значность физического признака, неполяризованность, двуполярность и нулевое среднее значение, неклонирование ошибок декодирования, достижимость потенциальной помехоустойчивости, самосинхронизация (без стробирования Харкевича, без внешней точной синхронизации), тактовая цена, ширина Фурье-спектра. Примеры материальной двоичной манипуляции, в т.ч. биполярная с поочерёдной инверсией, биполярная импульсная, фазовая манчестерская Найквиста, относительно-фазовая Петровича, случайная двузначная и случайная двуфазная «инь-ян» Горшкова, фазовая со свидетелем инверсии.Примеры вычисления отношения сигнал/помеха для этих родов материальной манипуляции.
Особенности каналов звукового вещания; экономичное стерео- и квадро- кодирование; вокодеры и ларингофоны; экономичное кодирование речи в многопользовательских системах.
Особенности ТВ каналов; развёртка Бахметьева, её разновидности; цветоразностный метод; SECAM; экономичное кодирование динамических сцен; методы создания объёмно-воспринимаемого изображения.
Широкополосные и шумоподобные системы связи Агеева(1935)–Райса(1950 М-сигналы)–Харкевича(1957)–Прайса­_и_Грина(1958, «Рейк»), сверхширокополосные (UWB, Росс 1965, Зернов, Карцевич, Астанин и др.), их преимущества (скрытность, помехоустойчивость; для СШП – меньшие помехи от отражений, большая проникающая способность и трудная подавляемость) и недостатки. Расширение Фурье-спектра: относительного положения импульсов (ортогональное Агеева 1935, за рубежом – 1946); «прямое» (временное) расширение (шумоподобное Агеева 1935-1939, почти ортогональное Баркера – новое применение, псевдослучайное Райса 1944, 1957 Грин и Никольсон); скачкообразное изменение несущей частоты (частотно-временная матрица) Ламар и Атсейла 1942; дискуссия о других возможных способах расширения полного параметрического («расширенного фазового») пространства сигнала. Проблема настройки (см. Тема 4).
Системы связи с множественным доступом: многопользовательские, многоканальные и др. Ортогональное разделение сигналов Агеева (1935), зависимость вероятности ошибки от числа сигналов, теорема (чья?) об условиях сколь угодно малой ошибки. Оптимальное разделение неортогональных сигналов, методы и теоремы.
Частотное разделение каналов (FDMA). Поляризационное разделение каналов (PDMA) и его трудности. Временное разделение каналов (TDMA). Трудности фазового разделения каналов. Разделение каналов по форме сигнала Агеева (1935), в т.ч. кодовое разделение каналов (МДКР, CDMA). Дискуссия о возможности других способов разделения каналов. Сравнение их достоинств и недостатков.
Системы подвижной связи. Проблема взаимных помех. Выравнивание мощностей передатчиков. Проблема определения координат. Неэстафетная связь: выравнивание мощностей на приёмниках; дискуссия о других способах неэстафетной связи. Эстафетная связь: «спутниковая» связь, «сотовая» связь; явление «пинг-понг», способы борьбы: дублирование, «гистерезис». Дискуссия о других возможных методах подвижной связи.

ТЕМА @11bis. ЕЩЁ НЕКОТОРЫЕ СВЕДЕНИЯ ИЗ ОБЩЕЙ АЛГЕБРЫ
[Выше поставить тему 11, ниже – тему 10]
Группоид. Полугруппа (Сушкевича). Моноид. Группа (Галуа 1830 и др., Фёдоров 1890, Шмидт 1916). Подгруппа. Конечная группа. Абелева (коммутативная) группа. Разрешимая группа. Нильпотентная группа. Группа преобразований (подстановки, симметрические группы, матрицы). Представления (абстрактные группы). Топологические группы (в т.ч. группы Ли).
Группа без кручения. p–группа. «Примарная» p-группа.
Кольцо. Подкольцо. Коммутативное кольцо. Ассоциативное кольцо. Область целостности. Тело. Поле. Мультипликативная группа (абелева) тела (поля).
Единица левая, правая. Нуль. Их делители левые, правые. Нильпотенты. Идемпотенты.
Алгебра [трудность: разные определения в источниках].
Гомоморфизм. Изоморфизм (Декарт, Нетер и др.). Автоморфизм. «Интерпретации» изоморфизмов.
Левый, правый, двусторонний идеал. Сравнимые по идеалу. Классы вычетов по идеалу. Ядро гомоморфизма, теоремы: Я.Г. есть некоторый идеал, идеал есть ядро некоторого гомоморфизма. Главный идеал.
Поле Zpклассов вычетов кольца целых чисел.
Поле Галуа (1832). Теорема о числе элементов, теорема о существовании; термин «характеристика», обозначения GF(pn) или Fpn. «Простое» поле Галуа GF(p1). Теорема об изоморфизме GF(p) и Zp. Теорема о подполе.
Многочлены. Примитивные многочлены; теорема об их произведении. Однородные многочлены. Кольцо многочленов над данным полем; теорема об отсутствии в нём делителей нуля. Деление многочленов нацело и с остатком; наибольший общий делитель многочленов. Теорема Безу (1779) и следствие из неё. Приводимые и неприводимые многочлены. Теорема о делении произведения многочленов на неприводимый. Теорема о единственности разложения многочлена степени >0 на неприводимые в данном поле. «Схема Горнера» (Китай – средние века, Руффини 1802, Горнер 1819). Ортогональные многочлены (в т.ч. Лежандра). Критерий Эйзенштейна неприводимости над полем Q. Теорема о существовании для неприводимого степени>1 многочлена таких расширений поля, что существует корень и даже разлагается на линейные. «Алгебраически замкнутое» поле для любой степени >0, лемма о полном разложении в алгебраически замкнутом поле. Основная теорема алгебры. Теорема о существовании многочленов от 2 или более переменных, неприводимых в любом числовом поле.
Тензоры. Матрицы. Детерминант. Невырожденная матрица. Теорема о существовании обратной (к невырожденной) матрицы. Подобные матрицы. Коммутирующие матрицы. Транспонированная; комплексно-сопряжённая; эрмитово-сопряжённая. Тёплицева. Симметричная, кососимметричная, эрмитова, косоэрмитова, ортогональная, унитарная, нормальная. Жорданова матрица над данным полем.

ТЕМА 6. ФОРМАЛЬНАЯ КЛАССИФИКАЦИЯ КОДОВ.
Понятия: код, кодирование, декодирование; принцип Кирхгофа (см. в Теме 3 и Теме 2).
Ключ; метод Вернама(1926 [по Фомичёву это 1917])–Котельникова(1941)–Шеннона(1945).
Обозначения, принятые в курсе и в литературе.
Роды сложности задачи кодирования и декодирования: вычислительная (по операциям), временная (по тактам), аппаратная (по потокам, глубине стека, по узлам, по памяти, по размерности процессора), Колмогоровская (алгоритмическая), экономическая.
Мера сложности: слабее линейной, линейная, полиноминальная и т.п., экспоненциальная и т.п., сильнее экспоненциальной.
«Обычная функция», в т.ч от многих переменных. «Односторонняя функция» как благая идея. «Функция с лазейкой (калиткой, люком, ключом)», примеры. «Жмых-функция» («хэш-функция», «выжимание», «дайджест», «измочаливание», «мусоризация»; неудачность запутывающего термина «свёртка»), простейшие примеры хэша.
По назначению (см. Тема 3).
Непозиционные и позиционные.
По натуральному основанию ³2 и по ненатуральным основаниям.
Двоичный и недвоичные.
По значности (длине, позиционности) и т.п.
«Мощность» кода (как множества).
«Расстояние Хэмминга» между двоичными кодовыми словами; «вес» двоичного кода (как слова); «кодовое расстояние» («минимальное расстояние кода») двоичного кода (как множества).
Полный и неполный.
Равномерный и неравномерный.
С разделителями, с дополнительным каналом (стробы, часы и т.п.), без разделителей.
Неприводимые (префиксные) и приводимые.
Избыточный, безызбыточный, недостаточный (сокращающий); без потерь (принципиально обратимый) и с потерями (принципиально необратимый).
Подстановочный и перестановочный.
Детерминированный (вызывающие смысловую путаницу термины «функциональный», «конструктивный») и случайный (стохастический).
Неключезависимый и ключезависимый.
Симметричный/асимметричный по алгоритму/ключу.
Необнаруживающий/обнаруживающий помеху, неисправляющий помеху (бракующий) / исправляющий (восстанавливающий, Агеев 1935 ? ; за рубежом с 1949 Голей); дискуссия о кодах и кодеках, вносящих помеху, и областях их применения.
Исправляющие только независимые помехи и исправляющие зависимые помехи (в т.ч. пакеты помех, т.е. зависимые в позициях).
Согласованные с распределением помех, несогласованные.
· Коды «без памяти» (указать на парадоксальность такого названия):
Ø вырожденный («с единичной информационной ёмкостью», не вполне отличающие названия «поточный без памяти», «последовательный без памяти», «элементарный блоковый», «минимальный блоковый», «минимальный поточный»);
Ø блочный («блоковый», не вполне отличающие неудачные названия «прерывный», «параллельный»), в т.ч. не вполне отличающе названный «полноблочный» («цельноблочный», «полнотекстовый»).
· Коды «с памятью» [точнее, неполной памятью]: поточный с конечной памятью («рекуррентный», «цепной», не вполне отличающие названия «непрерывный», «последовательный»), в том числе «оконный» («слайдовый», «скользящий», «древовидный», «ветвящийся», «непрерывный», «последовательный»).
Сделать примечание во избежание путаницы: один из блочных кодов Элайеса назван «скользящий, sliding» (а Фэно его назвал «конволюционный») из-за особенности кодека.
Основные параметры кодов без памяти: значность (длина, неудачный термин «позиционность»), скорость кода, (удельная) цена кода, информационное (значащее) содержание, избыточное содержание, избыточность, кодовое расстояние, обнаруживающая способность, исправляющая способность.
Основные параметры кодов с памятью, причём оконных: длина кодового ограничения («длина окна»), конструктивная длина, скорость кода, (удельная) цена кода, информационное (значащее) содержание, избыточное содержание, избыточность, свободное расстояние, обнаруживающая способность, исправляющая способность.
· Разделимые («разделённые», «сепарабельные») коды:
Ø систематические («с проверками на чётность») [но можно ведь и систематические (modA) рассматривать внутри линейных]:
o линейные: порождающая матрица и эквивалентные коды, проверочная матрица, синдром, граница Синглтона и линейные коды «с максимальным расстоянием»;
o нелинейные;
§ также систематические коды подразделяют на несамоортогональные
§ и самоортогональные (self-dual, «самосопряжённые, самодвойственные»);
Ø несистематические.
· Неразделимые коды.
Сделать примечание: поточные линейные коды называют «свёрточные», «конволюционные».
Нециклические,циклические (сдвиги разрешённых не выводят из множества разрешённых; по Харкевичу же не о разрешённых, а о кодовых векторах вообще).
Систематические (причём обычно линейные), причём циклические, коды; производящий многочлен, примитивная длина, проверочный многочлен, синдромный многочлен, многочлен ошибок, «эффективность». Для систематических линейных циклических – эквивалентные многочленам матрицы. Теорема о монотонном росте обнаруживающей способности с ростом степени порождающего полинома.
Групповые (метод Слепяна 1956), негрупповые. Лемма: любой групповой двоичный код является систематическим. Стандартное расположение группового кода.
Эквидистантные (разновидность линейных) коды: ортогональный двузначный, биортогональный трёхзначный, симплексный («М-коды»: «тетраэдры» в 3-мерном и N-мерные; 1950 Райс; стойкость к белому шуму 1955-1958 Блох, Харкевич, Игнатьев (?); теорема Котельникова о заведомо ограниченной скорости безошибочного приёма с симплексными сигналами и помехой). Теорема о числе вершин симплекса в N-мерном пространстве. Связь эквидистантных кодов с матрицами Адамара.
Частотно-компактные (согласование с фильтрами, уменьшение внеполосных излучений) и расширяющие Фурье-спектр (уменьшение вероятности коррелированных помех). Сделать примечание: не путать со «спектром кода» – распределением весов Хэмминга слов кода.
Производные коды: расширенный (добавление символов, увеличение расстояния), укороченный (сокращение информационных символов, расстояние неизменно), выколотый («перфорированный», исключение некоторых символов).
Простые («цельные», «непроизводные») коды и составные: блоковые произведения («коды-произведения», неудачность запутывающего названия «блоковый турбо, матричный турбо») 2-мерные, N-мерные; каскадные (последовательные каскады Форни 1954, их теория Блоха–Зяблова 1966 и др.; параллельные «турбо» каскады Бэрроу и др. 1993 ). Внешние и внутренние коды в последовательных каскадах.

ТЕМА 7. ЭКОНОМИЧНОЕ («эффективное») КОДИРОВАНИЕ («упаковка, сжатие, архивация, компрессия»).
Избыточность (см. Тема 3). Колмогоровская сложность и её простейшие свойства. Дискуссия о её связи с избыточностью. «Совершенное» сжатие (разные определения в литературе). Теоремы о минимальной длине экономичного кода, в т.ч. Шеннона–Фэно (см. выше). Теорема Вольфа–Слепяна (см. выше) и её связь с экономичным кодированием.
Троичная логика Диогена, троичная вычислительная машина; теоретический предел сжатия в произвольной N-ричной натуральной системе счисления. Сжатие в системе счисления по произвольному действительному основанию (в т.ч. иррациональному Цекендорфа 1939, Бергмана 1957). Варианты дихотомии. Сжатие по иррациональному основанию в системе по полиному от золотого сечения Стахова 1973, теорема Мельникова 200? об оптимальной степени. Сжатие по трансцедентному основанию в системе по основанию е и его степеней Горшкова: прямое построение дерева по Фэно, обратное построение дерева по Хаффману, разложение по Нейману.
Сжатие без потерь (полностью обратимое) и сжатие с потерями (в т.ч. с управляемыми (допустимыми) потерями).
Статичные, полуадаптированные и адаптированные.
Контекстуальные («кулинарные») методы: дерево с диофантовыми весами (Хаффмана 1й); сжатие чертежей (гравюр); значительно неполный первичный код (текста); полный словарь текста; словарь новизны (префиксов); грамматический псевдословарь; полифония (направлений, инструментов); палитра (цветов, инструментов); с полным распознаванием элементов сложной сцены; с распознаванием изменений динамической сцены; с упрощением изображения и др.
Метод уравновешенного дерева, его достоинстваи принципиальные недостатки. Алгоритм Фэно. Алгоритм Хаффмана 2-й. Проблема оптимального разбиения текста на слова и варианты её решения, их недостатки.
Цепной подход к сжатию; марковские и немарковские цепи, его принипиальное преимущество перед нецепным, но вычислительная сложность.
На лабораторную и самостоятельную работу добровольно или принудительно:
· Обзор теорем об оценках колмогоровской сложности произвольной последовательности.
· Алгоритмы частотного анализа – Хаффмана 1-й, Фэно, Хаффмана 2-й; «арифметический», адаптированный "арифметический", неудачность такого запутывающего термина; HUFF Галлагера, и др.
· Алгоритмы корреляционного анализа – "повторительный" RLE, Лемпеля-Зива LZ77, LZR, LZSS, LZB, LZH, LZ78, LZW, LZC, LZT, LZMV, LZJ, LZFG Фиалы–Грина, Гонзалеса–Смита.
· Динамическое сжатие цепи Маркова (DМС Кормака–Хорспула, Баума–Уэлча), и др.
· Алгоритмы на основе преобразований пекаря (Адамара) и Уолша. Вейвлет-преобразования. Фонтанная классификация (распознавание без обучения) элементов. Алгоритмы GIF, JPEG, ААВВYY и др.
· Прочие: Лэнгдона–Риссанена DAFC, диадные Шнайдермана–Ханта DIGM, Клири–Уиттена PPMC, Бентли–Моффата MTF, Абрамсона ADSM, Моффата PPMC и WORD, KGB и др.
· Теорема Матиясевича, метод производящих функций Маркова, Берлекэмпа–Месси и алгоритмы «вектора Жегалкина» Горшкова 1-й и 2-й.

ТЕМА 8. ОСНОВЫ ДОСТОВЕРНОГО (аутентичного) КОДИРОВАНИЯ.
БРАКОВАНИЕ И ВОССТАНОВЛЕНИЕ для ТЕКСТОВЕРНОСТИ.
Напоминание о помехах (изменениях кода) и ошибках, о теоремах (см. Тема 3).
Ошибки декодера: первого и второго рода.
Избыточность (см. в Теме 3); простейший пример: метод повторов (простого однопорогового мажоритарного декодирования) Шиллинга–Якоби 19 в.; принцип Вердана.
Диаграмма отображений (граф Таннера и другие способы), «собственные» области (подмножества), в них «разрешённые» и «запрещённые» значения; «чужие» области; возможность наличия «ничьей, отказной, неопределённой» области.
Связь кода Грэя с проблемой помехоустойчивости (см. выше о внешних кодах).
Непреднамеренные («естественные») и преднамеренные («разумные», наихудшие) помехи.
Исправляющее (восстанавливающее) и неисправляющее (бракующее) кодирование (см. выше).
По назначению: текстоверное кодирование, авторизующее кодирование, распознающее субъекта кодирование, уникализующее объект кодирование; «целостное» кодирование и «субъектное» кодирование.
По намерению противника: Незаметное (имитирующее) и возможно-заметное (неимитирующее) воздействие, неприцельные и прицельные воздействия: подделка (фальсификация), искажение, порча.
Примитивный приём разнесения пакета помех передачей с циклическим шагом по позициям, оценка максимальной длины пакета помех.
Сведение зависимой в позициях помехи к независимой методом случайного и ключезависимого перемежения Харкевича–Блоха (1960) [за рубежом – Рамзея 1970]. Теорема об увеличении отношения сигнал/шум при корреляции между помехой и сигналом. Лемма о наихудшем распределении помехи в двоичной позиции; сведение асимметричной помехи к симметричной методом суммирования по модулю 2 со случайным ключезависимым значением [а зачем оно надо?!].
«Энергетический выигрыш» от помехоустойчивого кодирования и его увязка с кодированием на физическом и канальном уровнях.
Декодирование по критериям максимального математического ожидания вероятности (Котельников, Зигерт, Нейман и Пирсон, Галлагер, Мэсси и др.), в т.ч. с априорными вероятностями и с весами важности, наибольшего правдоподобия, минимума энтропии ошибки символа, минимума энтропии ошибки в целом, и др. типы «наблюдателей»(по Харкевичу §16).
Декодирование с априорной информацией по дополнительным критериям наименьшего расстояния в линейной абсолютной метрике, в квадратичной метрике, в метрике наибольшего, в негэнтропийной метрике.
Основные методы декодирования: полный («древнейший», «переборный», «перечислительный», «табличный», «отобразительный», «MP») метод декодирования и вычислительные затраты; «Монте–Карло» без вычёркивания, с вычёркиванием Бочека и вычислительные затраты; функциональный (в т.ч. прохождение дерева) и вычислительные затраты; мажоритарные однопороговые (Шиллинга–Якоби, 1954 Рида–Маллера, 1963 теория Питерсона–Берлекэмпа–Мэсси), многопороговые Золотарёва (итеративное решение синдромного уравнения), оценки вычислительных затрат; итеративное декодирование (1954, Элайес), в т.ч многопроходное декодирование с мягким решением, итеративный мажоритарный алгоритм Рида (1954, для декодирования блоковых кодов Рида–Маллера), способ Возенкрафта1955–Рейффена декодирования поточных кодов (теория Фано 1963, Зигангирова 1966, Джелинека 1969), итеративные алгоритмы Галлагера (1962, для декодирования блочных с низкой плотностью проверок LDPCна чётность с итерацией наихудших) и Маккея, алгоритм Колесникова и Мирончикова 1965 «последовательного мажоритарного декодирования» поточных кодов с бесконечно длинным «деревом», алгоритм Витерби 1967 максимального правдоподобия кодового слова, в т.ч. модифицированный SOVA, максимальной апостериорной вероятности бита Бала–Кока–Джелинека–Равива(1974) и его модификация Бэророу–Глэвиюкса–Титимажшимы SPA, проекционные варианты Качмажа, Бочека, Тараско, Абрамова, Горшкова, Елсакова, оценки вычислительных затрат. Дискуссия о других фундаментальных методах декодирования.
Теорема о невозможности исправления всех изменений в общем случае (см. выше).
Теорема о наименьшем кодовом расстоянии для обнаружения изменений заданной кратности, кратности не более заданной, кратности не менее заданной.
Теорема о равенстве наибольшей кратности исправляемых стираний и обнаруживаемых изменений.
Теорема о наименьшем кодовом расстоянии для исправления изменений заданной кратности, кратности не более заданной, кратности не менее заданной.
Теорема о наименьшем кодовом расстоянии для обнаружения изменений одной заданной кратности и исправления изменений другой заданной кратности; кратностей не более заданных, кратностей не менее заданных.
Проблема (и её частные решения Хэмминга 1950, Вакса 1959, Грея 1961 и др.) нахождения наибольшего числа кодовых слов, с заданным расстоянием кода, в зависимости от значности двоичного кода.
«Сфера» в пространствах различной размерности и различной метрики; её связь с областями Вороного. Исправляемые размещения помех. «Плотные» коды по Харкевичу, неплотные коды. Существование «плотных снизу» кодов и граница Хэмминга «сферической» «упаковки»; пример «плотных сверху» и «плотных не подряд» кодов; критика термина «совершенные» помехоустойчивые коды как не вполне удачного.
«Тривиальные совершенные коды»: одно кодовое слово; парыантиподальных(Соловьёва: причём нечётной длины).
Теорема Ллойда 1957 о дистанционной инвариантности всех «совершенных» (плотных снизу) кодов. Лемма [из кн. Соловьёвой]: любой нетривиальный совершенный код состоит из пар антиподов. Теоремы Шапиро–Злотника 1959 о двух (Голея и тривиальный) совершенных двоичных кодах с расстоянием 7 и о конечности количества совершенных кодов с расстоянием ³5. Теорема Зиновьева–Леонтьева–Тиетвайнена 1972 : множество нетривиальных «совершенных» кодов в поле Галуа исчерпывается кодами с теми же параметрами, что и у «обобщённого» кода Хэмминга (Васильев, Соловьёва, Зиновьев, Моллар, Августинович и Соловьёва, Фелпс и др.), Голея (23,12,7)2 и Голея (11,6,5)3. Теорема Августиновича 1995 о верхней границе количества совершенных двоичных кодов. Принадлежность кодов повторений, кодов простой чётности ко множеству совершенных.
Граница Плоткина. Граница Варшамова–Гильберта.
Вероятность ошибки для составных кодов (см. в Морелос-Сарагоса), в т.ч. для параллельных каскадов. Дискуссия об оптимальной последовательности малоизбыточного и высокоизбыточного кодирований. Дискуссия, целесообразны ли 2-, 3- и более мерные мажоритарные декодеры.
Декодер «с ограниченным расстоянием».
«Хорошее», «плохое» и «очень плохое» кодовое расстояние.
«Хорошие» («сильные») и «плохие» («слабые») коды.
Примеры «хорошего кода с плохим кодовым расстоянием», «плохого кода с хорошим кодовым расстоянием» и др. Доказательство «хорошего» поведения семейства каскадных декодеров на основе простых однопороговых мажоритарных в области низковерного в попытках, высоковерного в сеансе приёма с признаком истинности и обратной связью с неограниченным повтором.
Кратко (забегая вперёд): обзор нерешённых проблем создания "достоверных" кодов в общем случае.
КРАТКИЙ ОБЗОР ТОЛЬКО БРАКУЮЩИХ КОДЕКОВ
На лабораторную и самостоятельную работу добровольно или принудительно:
Дискуссия о «совершенном браковании», теоретический предел.
Блочные кодеки.
Разделимые систематические: «c удвоением» (любого числа) элементов (прямой; антиподы, т.е. ФМн Найквиста 1928, «зеркальный»?), «инверсный» более 1 инф.бита (чётный вес – контрольные копия, нечётный – инверсия, антипод), простой контроль чётности (Вагнер?, «с чётным числом единиц»), неоднобитовая контрольная сумма по модулю основания в степени.
Неразделимые: (кстати, нелинейные) с постоянным весом («3 из 7» и др.; авторство?).
Разделимые несистематические: Бергера (1960, «sum» : двоичная запись веса; суммы подблоков); иерархический контроль чётности.
Имитозащитная хэш-приставка в MDC, МAC, ГОСТ и др. без секретности и с секретностью (см. далее); наименьшая вероятность её ошибки; возможность более надёжной имитозащиты, теорема о наименьшей вероятности ошибки имитозащиты при наихудшей помехе.
Применение кода Баркера для обнаружения помех.
КРАТКИЙ ОБЗОР ВОССТАНАВЛИВАЮЩИХ КОДЕКОВ
На лабораторную и самостоятельную работу добровольно или принудительно:
Дискуссия о «совершенном восстановлении», теоретический предел.
Блочные кодеки.
Функциональное аналитическое кодирование; трудности построения соответствующего функционального декодирования в общем случае.
История: Неалгебраический способ Вагнера с однобитовым контролем чётности и априорными иерархиями вероятностей ошибок.
История: вырожденныйкод повторений без перемежения, блочный код повторений с перемежением.
История: Ортогональное кодирование Агеева (1935), зависимость вероятности ошибки от мощности множества кодов, теорема (чья?) об условиях сколь угодно малой ошибки.
История: код Голея (23;12) 1949 г. с исправлением до 3.
Случайное кодирование Райса (?!); точнее, в секретных Вернама1926–Котельникова1941–Шеннона1948, в ШПС Агеева, в помехоустойчивых Агеева1935–Райса1944–Котельникова1947–Шеннона1948– Райса(1950, М-сигналы, см. выше симплексы)–Флейшмана1963; теорема Флейшмана об условиях сколь угодно малой ошибки. Вычислительные затраты.
Неразделимые: повторы (простой однопороговый мажоритарный), код Плоткина (1960, на основе матриц Адамара, с высокой исправляющей способностью; проблема практических методов его кодирования и декодирования; в частном случае групповой Рида–Мюллера 1-го порядка), «инь-ян» (Горшков 2007, противоинверсный вырожденный групповой линейный циклический случайный), инверсно-стойкий (вырожденный и блочный варианты) мажоритарно-зазеркальный (2007).
Разделимые систематические нелинейные: c удвоением (только нечётного числа) элементов (дубликат; антиподы, «зеркальный»?) линейно кодируемый нелинейно мажоритарно декодируемый, Нордстрома–Робинсона (?), перестановочные (полные коды ортогональных таблиц, проективных групп, групп Матье и др. групп перестановок).
Разделимые систематические нециклические: Голея (1949), нециклические разновидности кода Хэмминга(1950), Рида–Мюллера (Маллера, Muller, 1954, мажоритарно декодируемый), Мак-Дональда(1960, достигающий границы Плоткина), итерационно декодируемый Элайеса(1954, iterated, в т.ч. 2- и многомерные) и его свойства (асимптотически верность растёт неограничено, скорость к конечному пределу), скользящий код Элайеса (1955, sliding, c экономично хранимой матрицей); Варшамова(1957), Соломона, случайный итерационно декодируемый Галлагера (1962) с низкой плотностью проверок и его свойства (в т.ч. группирование ошибок при малом отношении сигнал/помеха; зато асимптотически отношение кодового расстояния к значности стремится к ненулю), его варианты с N³3-мерными тензорами и др.
Циклические коды и их теория Прейнджа 1957, Питерсона, Берлекэмпа, Кассами и др.
Разделимые систематические циклические: циклические разновидности кода Хэмминга(1950), Файра (1959, в т.ч. Абрамсона 1959), циклический линейный Хоквингема(1959)–Боуза–Рой-Чоудхури(1960, «БЧХ», исправляющий кратные ошибки, в т.ч. код Рида–Соломона для недвоичных пакетов), Миласа–Абрамсона(1960, исправляющий до 3). Код Гоппы (СССР).
Составные последовательные каскадыФорни 1954, их теория Блоха–Зяблова 1966, коды Васильева 1962, Препараты 1968, Зиновьева 1975 и Лобстейна 1977, Соловьёвой 1981, Романова 1983, Моллара 1986, Августиновича и Соловьёвой 1996, Фелпса 2000, Кротова 2000, Этциона, Хямяляйнена.
Каскадный циклический код Юстенсена (1972) с асимптотически постоянной долей исправляемых помех.
"Турбокоды" Бэрроу, Глэвиюкса, Титимажшимы и др.
Разобрать по классификатору: коды Габидуллина, Габидуллина–Парамонова–Третьякова (ГПТ). «Решётчатая кодовая модуляция» Унгербоека 1982. Квадратично-вычетные. Коды Хелпа.
Применение кода Баркера для исправления помех.
Поточные кодеки. Код Финка_и_Шляпоберского(1955)–Хагельбергера(Хагельба ргера,1959), близость скорости кода к 1. Свёрточный код Элайеса (1955, convolutional) – Килмера (1960, «рекуррентный»). Мажоритарно-свидетельский (с прямым декодированием), мажоритарно-разностный и др.

ТЕМА 9. ПОМЕХОУСТОЙЧИВАЯ ЛОКАЦИЯ.
Формализация однолучевой локации как задачи обнаружения известного сигнала с помехой.
Формализация многолучевой локации как задачи распознавания сигнала из множества известных с помехой.
Формализация доплеровской локации (например, линеаризованной) как задачи обнаружения частично известного подобия сигнала с помехой.
Дискуссия о физических способах противодействия радиолокации.
Оптимальный корреляционный приёмник Котельникова (см. выше), его варианты, связь с теоремами (см. выше), в т.ч. Вольфа–Слепяна; ликвидатор белого шума Хинчина–Гнеденко–Винера; дискуссия о других возможных методах распознавания (различения) сигнала.
Система помехоустойчивой радиолокации на шумоподобной последовательности (по Котельникову, Нечаеву и др.). Совершенно случайная последовательность. Почти ортогональное кодирование Баркера и его применение в точной локации с непреднамеренной помехой; неприменимость кода Баркера при преднамеренной помехе. Способ неограниченного улучшения верности и точности при сколь угодно малом отношении сигнал/помеха.
Разрешение по радиусу и углам; теорема Косарева (см. выше).
Оптимизация параметров помехоустойчивого локатора при ненулевой относительной скорости объекта с ограничениями по отношению сигнал/помеха, угловому и радиальному разрешению, верности.

ТЕМА 10. ДАТЧИКИ (ГЕНЕРАТОРЫ) СЛУЧАЙНЫХ ЧИСЕЛ.
[Переставить вверх]
Физические ГСЧ и их принципиальные недостатки. Математические ГПСЧ и их принципиальные недостатки. Математические ГПСЧ с физической инициализацией и сбиванием. Дискуссия об иных возможных методах ГСЧ.
Распределение значений. Равновероятность, некоррелированность, неулучшение оценки следующих членов последовательности, максимальная Колмогоровская сложность. Период повторения значений ГПСЧ.
Использование машинного представления чисел в ЭВМ и его особенностей. Вычисления иррациональных и трансцедентных чисел, их неудовлетворительные корреляционные свойства и вычислительные затраты.
Цепные («рекуррентные, рекурсивные») ГПСЧ, в т.ч. Марковские. Теорема Жегалкина, её связь с теорией конечных полей, теорией групп и с аналитическими функциями. Связь аналитических функций в конечном поле с полями многочленов Галуа. Метод «производящих функций» Маркова применительно к проблеме анализа детерминированной псевдослучайной алгоритмо-порождённой последовательности чисел, в т.ч. в конечном поле целых неотрицательных чисел, в т.ч. по модулю 2. Теорема Матиясевича; непротиворечивость метода Маркова теореме Матиясевича. Нахождение степени порождающего полинома по Берлекэмпу–Месси. Нахождение вектора Жегалкина способом Горшкова. Оценки вычислительной сложности по памяти и по операциям анализа ГПСЧ.
Полиноминальные ГПСЧ в конечном дискретном поле (в т.ч. линейные Голомба 1955, Цирлера 1959); «М-последовательности» и их основные свойства (период, количество, вероятность нулей и единиц, и др.; их анализ на основе открытого и шифрованного текста). "Конгруэнтные" (?) последовательности.
Экспоненциальные ГПСЧ в конечном дискретном поле. Их анализ: китайская теорема об остатках; теоремы Гельфонда 1962 и Нечаева 1965 (за рубежом – Сильвера–Поллига–Хелмана 1978) о трудоёмкости дискретного логарифма (метод согласования).
На лабораторную и самостоятельную работу добровольно или принудительно:
Коллекция применяемых ГСЧ (см. Фомичёв).
На исследовательскую работу добровольцам:
Неприменяемеые по разным причинам уже или пока ГСЧ. Вычисления иррациональных, трансцедентных чисел; численное решение алгебраических, тригонометрических, трансцедентных уравнений, дифференциальных уравнений в бесконечном поле; метод дихотомии (с вариантами) и гарантированная оценка скорости сходимости к решению. Упаковочные ГСЧ. Фрактальные преобразования: логистическое уравнение Фейгенбаума, 1-е, N-е и «последнее» числа Фейгенбаума; преобразования Жюлиа; преобразование Мандельброта. Функция Лукаша. Преобразования Адамара. Топологические конечные задачи и топологические преобразования с неограниченным количеством шагов. Задача о Ханойской башне. Шахматная задача Гаусса. Игра Конуэя «Жизнь», вариант (СССР) «Жизнь-2». Вычисление последовательности простых чисел. Сиракузская последовательность.
ТЕМА 11. ЕЩЁ НЕКОТОРЫЕ СВЕДЕНИЯ ИЗ ДИСКРЕТНОГО АНАЛИЗА
[Переставить вверх]
КОМБИНАТОРИКА. Перестановки; латинский квадрат, эквивалентные Л.К.; минимальное количество латинских квадратов; «ортогональные» Л.К.; теорема о существовании хотя бы одной пары О.Л.К. для >2, кроме 6; теорема о максимально возможном числе попарно О.Л.К.; «полное» множество О.Л.К. Латинский квадрат как таблица некоторого умножения [квазигруппы – уточнить определение].
ОСТАТКИ И СРАВНЕНИЯ. Сравнения целых неотрицательных чисел по натуральному модулю. Простейшие свойства сложения, вычитания, умножения, возведения в степень в поле целых неотрицательных чисел. Деление сравнений (2 теоремы). «Вычет» [линейный] целого числа. Полная система вычетов. Степенной вычет. Квадратичный вычет; теорема о равенстве количеств квадратичных вычетов и невычетов нечётного числа; теорема взаимности К.В. Эйлера (гипотеза 1772) – Гаусса (доказательство 1801); символ Лежандра (1785); символ Якоби (1837). Дискретное логарифмирование по модулю. Китайская теорема об остатках, теоремы Гельфонда и Нечаева о дискретных логарифмах (см. выше).
АРИФМЕТИЧЕСКИЕ АЛГОРИТМЫ, в т.ч. В КОНЕЧНОМ ПОЛЕ, в т.ч. для ДЛИННЫХ ЧИСЕЛ, в т.ч. БЫСТРЫЕ. Умножение на 2 длинных чисел. Деление на 2 длинных чисел с остатком. Умножение и деление длинных чисел на любое диофантово число по любому диофантову основанию. Сложение длинных чисел (непараллельное, параллельное). Вычитание длинных чисел (непараллельное, параллельное). Умножение длинных чисел на короткое и на длинное натуральное число «в столбик»: десятичных, по удобному диофантову основанию. Быстрое умножение ДЧ на ДЧ по основанию 2 (непараллельное и параллельное). Умножение методом Карацубы (1962); возведение в квадрат методом Карацубы; древовидное умножение длинных чисел методом Карацубы. Метод БПФ, БПХ, БПУ Будённого. Те же арифметические операции в конечном поле.
Быстрое возведение в натуральную степень. То же в конечном поле. То же для длинных чисел в конечном поле.
Деление на натуральное число с остатком: в столбик десятичные, по удобному диофантову основанию; быстрое по основанию 2; то же для длинных чисел. Деление на натуральное число методом дихотомии; то же для длинных чисел.
ПРОСТЫЕ ЧИСЛА и СВЯЗАННЫЕ С НИМИ ЗАДАЧИ. Простые числа. Основная теорема арифметики Евклида. Метод «бесконечного решета» Эратосфена и его трудоёмкость; способ квадратного корня. Теорема Евклида о бесконечности множества простых чисел. Гипотеза («постулат») Бертрана и доказательство Чебышёва. Пи-функция Эйлера и теоремы Чебышёва, Виноградова и др. о ней. Проблема простых "близнецов" и гипотеза Римана. НОД и его простейшие свойства. Нахождение НОД методом Евклида, теорема Ляме. НОК. Взаимно простые числа; быстрые алгоритмы проверки взаимной простоты. Проблема нижней оценки вычисления произвольного по порядку простого числа. Проблема нижней оценки трудоёмкости разложения произвольного числа на простые сомножители. Проблема нижней оценки трудоёмкости гарантированной проверки произвольного числа на простоту.
НОД. Алгоритм Эвдокса–Эвклида. Алгоритм Виноградова. "Бинарные" алгоритмы: Сильвера–Терзиана (1962), усовершенствование Хэрриса 1970, алгоритм Гальперина–Корлюкова 1986, алгоритм Штайна (Штейна). И др.
Простота. «Квантовый» параллельный алгоритм Шура (Шора) 1994, требующий ~N3×(logN)c шагов для N-значных чисел. Детерминированный алгоритм Нечаева 1995. Детерминированный "индийский" алгоритм Агравала–Кайяла–Саксены 2002. Метод "квадратного решета". «Древнегреческая» («девнекитайская») гипотеза о простых числах специального вида. Метод вероятностных испытаний (запутывающее название «квантовый»). Теорема Рабина [где-то видел и более раннее авторство], тест Рабина–Миллера. Тест Люка–Лемера для чисел специального вида (и абсурдность его применения в криптографии). И др.
Диофантовы уравнения, в т.ч. недоопределённые. Уравнение Ариабхаты. Решение линейных диофантовых уравнений методом Евклида, теорема Ляме. Эллиптические уравнения. Уравнение Евклида–Пелля. Теорема Туэ. Теорема Делоне об уравнениях Эйлера–Пелля. 10-я проблема Гильберта о существовании в общем случае алгоритма выяснения разрешимости диофантова уравнения, ответ Матиясевича.
Фи-функция Эйлера и её простейшие свойства. Теорема Эйлера о взаимно простых числах. Её частный случай – малая теорема Ферма. Решение уравнения Ариабхаты методом Эйлера. Теорема о вычислительной эквивалентности вычисления фи-функции Эйлера от произвольного числа и разложения его на простые сомножители.
Особые случаи разложений на сомножители и решений уравнений, приводящие (или подозреваемые, исследуемые) к ослаблению криптосистем.
Чётные.
С тождественными нулями или единицами.
Фи-функция минус единица.
Малые числа.
Близкие числа.
Слишком разные числа.
Большой НОД(j1,j2) (найти обоснование?).
Не «сильно простые» числа (см. Фомичёв, найти обоснование?).
"Первообразный корень". Совершенные числа. Теорема Евклида о совершенных числах. Числа Мерсенна. Простые числа Мерсенна (1999 г.). Теорема Эйлера о чётных совершенных числах («чётные совершенные числа Эйлера») и её связь с числами Мерсенна. Проблема (на 1986) о существовании нечётных совершенных чисел. Числа Ферма, простые числа Ферма; числа Ферма–Эйлера. Гипотетические нечётные совершенные числа.
Неприводимость многочленов. Теорема Гаусса о делении многочленов. Признак Эйзенштейна. Многочлен "деления круга". Теорема Гаусса о многочлене деления круга и простых числах Ферма. [Гауссовы простые числа.] Лемма Гаусса о примитивных многочленах.
Теоремы Гаусса о представлении простых чисел 1-я и 2-я.
«Псевдопростые» числа. "Порядок" числа А по модулю М. Функция Кармайкла (Кармихаэля). Псевдопростые по основанию А числа. «Абсолютно псевдопростые» числа («числа Кармайкла»), доказательство 1994 г. их бесконечного множества; их свойства.
"Почти простые" числа Яглома. "Совсем почти простые" числа Яглома.
Числа Диофанта.
Числа Фибоначчи, в т.ч. по произвольному базису; алгоритм быстрой рекурсии чисел Фибоначчи к базису; алгоритм быстрого вычисления числа Фибоначчи по базису и номеру.
Пифагоровы числа.
Числа Дениса и их свойства.
Теорема Дирихле о простых числах в прогрессиях специального вида.
Числа Пелля–Туэ.
Числа Пелля-Делоне.
Числа Чёрного 1989 в прогрессиях специального вида (к проблемам Эйлера и Гольдбаха).
Гипотетические числа Гольдбаха.
Дискуссия о других числах, приводящих или могущих приводить к слабости ключей КС.
Разное и перспективное:
Теорема Биркгофа–Вандивера.
Теорема Бера.
Теорема Вильсона.
Сумма значений функции Эйлера.
Гипотеза Артина.
Теорема Лагранжа о 4-х квадратах. Её следствие.
Функция Мёбиуса.
Разложение рационального числа на египетские (аликвотные) дроби.
Проблема Варинга 1770 г. о разложении на сумму степеней, достижения в её решении Гильберта 1909, Харди, Литлвуда, Виноградова, Линника 1942 (СССР).
7-я проблема Гильберта и решение 1929 Гельфонда (СССР).
Проблема Гольдбаха (Россия, 1742) о разложении на сумму 3-х простых, достижения в её решении: проблема Эйлера (на 1987 ещё не решена), проблема Харди–Литлвуда 1923, теорема Шнирельмана 1930, теорема Виноградова 1937 (вариант доказательства Линника 1945), теорема Чудакова.
Более общие (чем Варинга, Гильберта, Гольдбаха) задачи.
Использование в КС теоремы Матиясевича (СССР) по 10-й проблеме Гильберта.

ТЕМА 12. ОСНОВЫ КРИПТОЛОГИИ.
Уровень: выше сетевого, не ниже прикладного.
Совершенный (по Котельникову, 1941, Шеннону, 1945) шифр, идеальный шифр, практически стойкий шифр. Криптография (термин Валлиса) и криптоанализ. Количественная мера криптостойкости (секретности), см. выше. Теоремы о секретном кодировании (см. выше).
Криптографическая система (КС).
Примеры неудовлетворительно криптостойких криптосистем (КС).
Пример совершенно криптостойкой КС (Вернам 1926, Котельников 1941, Шеннон 1945).
Теорема об уменьшении энтропии после повторного зашифрования тем же ключом.
Несовершенная стеганография (примеры): «12 утюгов», «Аве Мария», «Логофэт», LeastSignificantBit, ШПС (варианты), безызбыточный семантический (жаргон), восстанавливаемые семантические ошибки, избыточность, арифметическая сверхточность, искажение Фурье-спектра, искажение весового спектра. Способы обнаружения несовершенной стеганографии.
Совершенная стеганография с подставными текстом и совершенным ключом.
Основные типы криптографических систем.
Симметричные с передачей готовых ключей :
· КС с длинным секретным одноразовым ключом (ШБ); разновидности.
· КС с одним секретным коротким ключом (периодическая); варианты с ключезависимым замыканием.
· КС с более чем одним секретным ключом; области их применения.
Без передачи готовых ключей:
· КС без передачи ключей (Шамир); условия на шифрующие/дешифрующие функции, преобразование Шамира–Омуры.
· КС с подсказкой Эль-Гамаля (?).
· КС с открыто передаваемой функцией от секретного ключа; мультипликативная экспоненциальная Диффи–Хеллмана Х9.42 и др. (см. далее в теме «Распространение ключей»); условия на шифрующие/дешифрующие функции.
· КС с «открытым шифрблокнотом» Горшкова (секретный длинный ключ из чрезмерно мощного генератора общего пользования).
С передачей асимметричных ключей:
· КС с одним секретным и одним открытым ("общим") ключом Диффи–Хеллмана(1975)–Меркля(1976) (и ЭЦП Х9.42, см. далее). Общий случай асимметрии функции. Частные (практические) случаи асимметрии.
· КС с более чем одним открытым ключом; области их применения.
· КС с 2-мя парами секретных и открытых ключей Ривеста–Шамира–Адлемана (см. далее в теме «Авторизация»).
Дискуссия о других возможных КС.
Отображения множеств: функция, инъекция, сюръекция, биекция.
ПОДСТАНОВОЧНЫЕ (substitution) классы зашифрования:
1. Функциональные, «простой замены», «моноалфавитные» (одновариантной полиноминальной посимвольной замены; их представление через скалярное произведение по модулю). Криптографическая слабость при малом основании алфавита. «Арабский» 15 в. способ взлома при малой удельной энтропии текста; корреляционный способ взлома. Простейший способ снижения избыточности текста; простейший способ противодействия частотному и корреляционному анализу.
2. Инъективные с разбиением, «многобуквенные», «homophonic» (многовариантной посимвольной позиционно-независимой замены); вариант с «пропорциональными заменами» для низкоэнтропийных текстов (см. Фомичёв). Слабость по сравнению с возможной стойкостью.
3. Инъективные без разбиения, «Полиалфавитные» (многовариантной посимвольной позиционно-зависимой замены). Слабость при слишком коротких ключах. Длинный ключ. Гаммирование (латинский «квадрат» по алфавиту), в т.ч. моноключевое модульное (заодно групповое), в т.ч. по модулю 2. Слабость неслучайной гаммы. Шифр Тритемиуса 1518 г., шифр Вигена (16 в.) и метод Гольдбаха (18 в.) его взлома.
4. «Полиграммы» (инъективные без разбиения многовариантной поблочной позиционно- и контекстно-зависимые замены), в т.ч. биграммы “Playfair” (1854) и k-граммы (Хилла и др.). Слабость полиграмм на несжатых текстах, а также при известном фрагменте открытого текста, а также на текстах специального вида.
ПЕРЕСТАНОВОЧНЫЕ (анаграммы, permutation) классы зашифрования. Оценка необходимой длины ключа.
1. Полная (Шеннон или наши?).
2. Полная, с точностью до перестановок одинаковых знаков.
3. «S-блоки» и «SP-сети» Фейстеля (переусложнённость и криптографическая ничтожность неключезависимых версий сетей Фейстеля).
4. «Преобразование пекаря» Адамара, реализация функциями Уолша и т.п.
5. Контекстно-зависимые перестановки, их слабость на несжатых текстах.
Иная (неудачная) терминология и классификация в литературе: «Табличный поиск»; «Модульное умножение»; «Сдвиги переменной длины»; «Поразрядные перестановки»; «Условные переходы»; эклектичность такой классификации.
Анализ стойкости довернамовских КС: Цезаря, Августа, Полибия, скитала (как пример перестановки), Энея, «тарабарская грамота» Ивана Грозного, варианты транспозиции, Тритемиуса–Вигена (Vigenere, Виджинер, Виженер, Вижинер, Вигнер, Вайнер), неравномерный шифр Петра 1-го инъективный с разбиением, несовершенная шифровальная книга (18 в., в фольклоре – «стихи Штирлица»); М-209 (Хагелин, США), Энигма (Германия), «Пурпурный код» (Япония) и взлом их обобщённым методом Гольдбаха (см. выше); и др. подстановочные.
Применение анаграмм в качестве односторонней функции с лазейкой, в частности, в задачах доказательства авторства секретного текста (Галилей и см. в теме «Авторизация»). Анализ стойкости анаграмм.
Слабость периодических поблочных перестановок от высококоррелированного текста. Слабые ключи перестановок и итеративных шифров (см. Фомичёв).
Проблема аварийного уничтожения, подходы: «предварительное» (целиком) и «динамическое» (по частым) шифрование.
На лабораторную и самостоятельную работу добровольно или принудительно:
Коллекция послевернамовских алгоритмов:.
Симметричные: ШБ по модулю 26, 33, 2, 256 и др. Lucifer. DES(56b) (1973, режимы независимого шифрования, цепного шифрования, ГСЧ, аутентификация сообщений; криптографическая ничтожность SP-сети DES), 3DES(168b). FEAL. Skipjack. RC2(40,64,128 бит), ключ переменной длины RC4, RC5. CAST. ReDocII, III. IDEA(1992, Лэй, Мэсси). СКЗД. ГОСТ 28147-89 (режимы простой замены, простое гаммирование, цепное гаммирование, имитозащитная вставка). Алгоритм RijnDael (Риджмена и Дэмена, 2002; переменные длина ключа, блоков текста, число циклов) по стандарту AES(1997 Advanced Enscrypting Standard). Алгоритм "BlowFish" Шнейера (1993) (симметричный блочный с секретным ключом переменной длины, с «расширением» ключа в несколько массивов подключей 4168 бит, многоитерационная SP-сеть, ключезависимые и контекстно-зависимые перестановка и подстановка). Алгоритм Khufu (с переменным числом итераций; генерация из одного ключа многих односторонних подключей). Khafre. LOKI. ММВ. Гаммирование А5/1 (взлом методом Голича–Шамира–Бирюкова). Микросхемы Capstone и др. Защищённая электронная почта S/MIME, S/MIME.2, S/MIME.3. Подсистема Windows CryptoIP. Состав программного комплекта процедур секретности PGPrivacy, OpenPGP.
Асимметричные: С экспоненциальным открытым ключом DH. Эль-Хамаля. С закрытым и открытым ключом DHM-1976 стандарт X9.42. RSA. На основе решения "эллиптических" диофантовых уравнений. Протокол обеспечения секретности SSL (Secure Socket Layer Netscape). ГОСТ (ЭЦП) 34.10-94, Р34.10-2001, Р38, Р39, (хэш) 34.11-94, 34.11-95, ,.
На исследовательскую работу добровольцам:
Перспективные алгоритмы: Разложение на сумму 4-х квадратов Лагранжа. Разложение на сумму степеней Варинга. Шнирельмановское разложение на конечную сумму простых. Виноградова–Линника разложение на сумму 3-х нечётных простых, разложение Чудакова. Гипотетическое Эйлерово разложение на сумму 2-х простых. Гипотетическое Харди–Литлвуда разложение на сумму 3-х нечётных простых. Разложение Чёрного на заведомо ограниченную сумму 2-х простых. Неоднозначное разложение Ариабхаты. Неоднозначное линейное разложение Диофанта. Простые «близнецы» в задачах с 3-мя участниками и с уведомлениями. На основе теоремы Матиясевича.

ТЕМА 13. АУТЕНТИФИКАЦИЯ СУБЪЕКТА И УНИКАЛИЗАЦИЯ ОБЪЕКТОВ
В ОТСУТСТВИЕ ПОМЕХ БЕЗ ХЭША.
Термин «Учётная запись».
Слабость шифрования всех передаваемых значений одним административным ключом.
Состав парольной системы: база, сопряжения, интерфейсы.
Основные классы парольных систем:
Ø с хранением копии передаваемого пароля, хэша,
Ø с хранением вычисляемого здесь труднообратимого значения,
Ø с генерацией ключа по паролю,
Ø без передачи информации о пароле.
Перехват, обращение слабого хэша, имитация потери с повтором, изменения, имитация проверяющего.
Многоразовые пароли и т.п.; отзыв (встречная проверка, callback): идентификатор – ключезависимый адрес или иное значение; их слабость.
Времязависимые значения (DigitalTimeSignals).
Одноразовые пароль+отзыв (пара симметричных секретных одноразовых ключей).
Одноразовое открытое значение, базирующееся на многоразовом секретном ключе («разворачивание»); варианты его зависимости от условий задачи.
Протокол аутентификации без запроса.
Протокол аутентификации «Запрос–Ответ» с симметричными ключами (CHAP): случайный запрос – ключезависимый ответ – сравнение; требовании к шифрующей функции и ограничения на запросы; противоречие между одноразовостью и совершенной случайностью; несовершенная случайность и несовершенная стойкость; способ устранения проблемы увеличением ключа.
Вероятностный протокол «с нулевым разглашением уникального объекта» и экспоненциальной достоверностью.
В ОТСУТСТВИЕМ ПОМЕХ С ХЭШЕМ.
Ключезависимый хэш от случайного допустимого запроса; сравнение.
Неключезависимый хэш от случайного допустимого запроса с зашифрованием своим секретным ключом и расшифрованием открытым ключом и сравнением (патент RSACorp.).
Двусторонняя аутентификация с шифрованием случайных запросов (см. Фомичёв).
Постоянное (варианты: взаимно секретное; открытое) допустимое значение, зашифрованное своим одноразовым секретным ключом, расшифрованное открытым ключом со сравнением.
Протокол удалённой передачи секретного и аутентичного (?!) пароля PU TTI.
Протокол входа на сервер с защищённым подтверждением пароля SPA.
Протокол обеспечения секретности SSL (Secure Socket Layer Netscape).
ПРИ НАЛИЧИИ ПОМЕХИ, в т.ч. ОТ ХОРОШО ОСВЕДОМЛЁННОГО ПРОТИВНИКА.
Ошибки первого и второго рода, см. выше; роды достоверного кодирования по цели противника, см. выше.
Теорема о соотношении вероятностей ошибок первого и второго рода.
Адаптивная к энтропии помехи оптимизация избыточности при заданных ограничениях на ошибки аутентификации субъекта.
ЗАЩИТА ОТ КОПИРОВАНИЯ И ОТ ПРЕВЫШЕНИЯ КРАТНОСТИ ВОСПРОИЗВЕДЕНИЯ.
Экземпляры физических носителей информации.
Физические экземпляры носителей денежных знаков и т.п.
Мера общественной целесообразности охраны исключительных авторских имущественных прав объектов интеллектуальной собственности. Юридическая практика России, конвенционных стран и «стран с особенностями».
Принципиальное отличие экземпляра (материальный) от информации (нематериальна). Дискуссия о возможности либо невозможности только кодовой защиты.
Уникальная регистрация и контроль пространственно-субъектной принадлежности объекта («персонификация»), её слабость.
Труднодублируемый «электронный ключ», идентифицирующий только субъекта-пользователя.
Изменение свойств носителя (физическая уникализация) защищаемого объекта, её контроль (аутентификация). Способы её осуществления. Способы её обхода. Критерий выгодности физической уникализации.
Комбинированный способ и устройство по заявке на патент RU 2003 100843/28 (001005) от 18.02.2003.
ТЕМА 14. АВТОРИЗАЦИЯ.
ЦИФРОВАЯ подпись, ЦЕЛОСТНОСТЬ, БЕЗОТКАЗНОСТЬ.
БЕЗ ХЭША
Времязависимые значения.
Симметричный секретный ключ с избыточным сообщением.
Со случайными аутентифицирующими субъекта запросами и ключезависимым авторизующим ответом.
С ХЭШЕМ
(ManipulationDetectionCode): ключезависимый хэш от открытого сообщения; сравнение хэшей.
Неключезависимый хэш от открытого сообщения, зашифрованный своим секретным ключом, расшифрованный открытым ключом, сравнение хэшей.
(MessageAutenticationCode): ключезависимый хэш, зашифрование сообщения; расшифровка и сравнение хэшей.
Неключезависимый хэш от открытого сообщения, зашифрованный своим секретным ключом, расшифрованный открытым ключом, сравнение хэшей.
Неключезависимый хэш от сообщения, зашифрование сообщения с хэшем, расшифрование, сравнение хэшей. Вариант Kerberosс центром-хранилищем копий секретных ключей всех абонентов, его слабость.
ЕЩЁ НУЖДАЮЩИЕСЯ В ИЗБЫТОЧНОСТИ.
ЭЦП Диффи-Хеллмана Х9.42.
Режим цифровой подписи в RSA Райвеста–Шамира–Адлемана, обеспечение безотказности отправителя. Совместные несовершенные секретность, целостность, авторизация, безотказность отправителя в RSA
Анаграммы Галилея от секретного текста (с имитозащитой) и идентификатора в задачах авторизации.
Проблема безотказности получателя.
Проблема авторизации, целостности и безотказности отправителя при неединичном получателе.
Проблема совместного подписания документов 2-мя и более участниками.
Авторизация при наличии помехи; предельная теорема; оптимизация параметров.
На лабораторную и самостоятельную работу добровольно или принудительно:
Частичная имитозащита в DESв режиме сцепления блоков.
ЭЦП Эль-Гамаля (см. Фомичёв) ELGamal with DSS Standard.
Имитозащитная вставкапо ГОСТ 28147-89 (совместно с секретными ключами). ГОСТ (ЭЦП) 34.10-94, Р34.10-2001, Р38, Р39, (хэш) 34.11-94, 34.11-95.
Хэш по алгоритмам SHA-1, SHA-2, MD5.
Хэш по стандарту США SHS (1993, на алгоритме MD4 Райвеста, 160 бит).
Протокол обеспечения секретности с аутентификацией субъекта SSL (Secure Socket Layer Netscape) с применением сертификата сервера; клиентские сертификаты; шифрование информации из форм на сервер.

ТЕМА 15. РАСПРОСТРАНЕНИЕ КЛЮЧЕЙ
Угадывание ключа, расшифровка ключа, подделка (подмена, фальсификация, прицельное незаметное изменение) ключа, искажение (неприцельное незаметное изменение) ключа, порча (неприцельное с возможностью заметности) ключа (см. выше).
ПЕРВИЧНОЕ.
Канал с некодовой секретной и достоверной защитой; технико-экономические и организационные трудности его осуществления.
Частный случай: (пока что неоправданная) идея квантовой рассылки ключей (см. далее);
Канал с кодовой защитой; о противоречивых требованиях к секретности и достоверности ключей (теорему см. выше).
Частный случай: рассылка ключей в системе «без передачи ключей для неё» Шамира через несекретный, но достоверный (в частности, физическими способами; связь с вариантами квантовой рассылки) канал; противоречивость условию первичности.
Частный случай: рассылка ключей в системе «экспоненциальный открыто изготавливаемый ключ» Диффи–Хеллмана через несекретный, но достоверный (в частности, физическими способами; связь с вариантами квантовой рассылки) канал; противоречивость условию первичности.
ВТОРИЧНОЕ.
· Попарное единоличное изготовление и распространение;
· Централизованное единоличное изготовление и распространение;
· Коллективное изготовление ключей; дискуссия о вариантах распространения;
· Совершенный по вероятности ОШБ ОП, его варианты для приобретения ключей, оценки параметров для практических применений (см. выше).
· Рассылка ключей через систему «без передачи ключей для неё» Шамира через несекретный, но достоверный ключезависимый канал пасов; протокол с центром.
· «Блуждающие ключи» (это оно и есть?).
· Рассылка ключей в системе «экспоненциальный открыто изготавливаемый ключ» Диффи–Хеллмана Х9.42 через несекретный, но достоверный канал; протокол «станция–станция» с сертификатами.
· Рассылка ключей в системе с двусторонней аутентификацией с шифрованием случайных запросов совместно с заготовкой ключа (см. Фомичёв).
Перемена противником последовательности ключей; запрос противником ключей из центра себе с последующими переменами и необходимость достоверных же меток точного времени в пакете.
Рассылка ключей абонентам из центра с помощью секретной+достоверной пары первичных ключей.
Вариант Kerberosс центром-хранилищем копий секретных ключей всех абонентов, его слабость.
Рассылка ключей абонентам из центра с помощью достоверного открытого ключа, с помощью секретного недостоверного ключа, слабость таких вариантов.
Трёхсторонний протокол рассылки ключей (см. Фомичёв), его уязвимость.
«Предварительное распределение» из центра коэффициентов вычисления ключей Блома с симметричным многочленом (см. Фомичёв).
«Эталон сравнения» (имитозащитная приставка к ключу):
· Зашифрованный ключ и открытый хэш; проблема подмены хэша.
· Эталон (секретный независимый либо зависящий от ключа, в т.ч. функционально) зашифровывают открыто пересылаемым ключом, расшифровывают, сравнивают эталон; относительная слабость зависимого эталона.
· Эталон (секретный независимый либо зависящий от ключа, в т.ч. функционально; или открытый) и ключ зашифровывают вместе с ключом сверхключом, расшифровывают, сравнивают эталоны; относительная слабость открытого или зависимого эталона.
· Какой-либо хэш в качестве эталона.
· Атаки со знанием открытого «текста» (в данном случае – ключа). Относительная слабость шифрования и удостоверения коротких ключей. Атаки с вычислением функционально зависящих от ключа эталонов. Полезность добавления случайных битов к эталону и к ключу.
Разбиение секрета и его слабость. Разделение секрета; (N,Nmin)-пороговое разделение секрета, в т.ч. схема Шамира с интерполяцией полинома.
«Разворачивание» («расширение») ключа (но уменьшение удельной энтропии); стандарт Х9.17.
«Обновление» ключа односторонней функцией и неувеличение энтропии; неэквивалентность одноразовому ключу.
Булеановской мощности таблица Диффи и сокращение ключа; экономичный L2 метод Рюппеля (см. Фомичёв).
КВАНТОВОЕ и ЕГО КРИТИКА.
Соотношение неопределённостей Гайзенберга.
Протокол имитостойкой рассылки ключей QKDБеннета–Брассарда с 4-мя квантовыми состояниями BB84, его слабость: необходимость вспомогательного достоверного канала с обычными проблемами распространения ключей для него; подмена ключей методом посредника; копирование ключей методом (Горшков) квантового усилителя и его варианты.
B91, Huges. Усовершенствованный протокол Беннета с перемежением и деперемежением; его недостатки. Неизбежность потерь квантов по естественным причинам; усовершенствованный протокол Беннета с повторами; его принципиальная слабость.
B92. Интерферометры с 2-мя и 1-м транспортными волокнами; метод согласования фаз и взлома по вероятности.
Протокол имитостойкой рассылки ключей Эккерта с генерацией псевдослучайной последовательности и используя эффект Эйнштейна–Подольского–Розена.
Дискуссия об эквивалентности квантового канала за пределами области высококоррелированного («запутанного») состояния обычному кодовому каналу; «естественная длина» фотона.
Введение противником квантов помехи и невозможность их парирования пользователями.
Дискуссия о применении теоремы Симмонса и основной теоремы кодирования для обоснования отсутствия преимуществ у квантовой рассылки ключей.

ТЕМА 16. НЕЦЕЛЕСООБРАЗНЫЕ ПРОТОКОЛЫ, в т.ч. ВРЕДОНОСНЫЕ ПРОГРАММЫ.
Вредоносные программы как частный случай навязывания нецелесообразных протоколов информационного обмена.
Технически возможные виды действий вредоносных программ. Способы их обнаружения и устранения их и последствий их действия.
ЦЕЛИ намеренных распространителей вредоносных программ. Психологические и иные личные. Экономические. Политические. Военные. Другие цели.
ПОСТУПЛЕНИЕ. Аппаратная «закладка»: физико-технические возможности создания нелегального информационного канала-"закладки". "Закладка" программного характера в аппаратной части. "Заражение" ПЗУ БСВВ. "Заражение" главной загрузочной записи, загрузочных секторов логических разделов. "Заражение" и "закладки" в ОС, в т.ч. обработчике команд. "Заражение" и "закладки" в исполняемых модулях. "Заражение" файлов данных прикладных программ, использующих макрокоманды. Поступление при небрежном использовании информационных сетей, переносных носителей информации. Поступление с нестёртых неиспользуемых физических и логических участков блоков данных. Другие способы.
ДЕЯНИЯ. Физическая порча аппаратной части. Заполнение объёма ОП, других П. Замедление, ускорение работы ПО, АО, десинхронизация процессов. Шпионаж. Порча данных. Подделка данных, хранимых, обрабатываемых или также исходящих. Подделка входящих данных. Порча ПО. Неконтролируемое перемещение, "подставка" законного пользователя. Заполнение неиспользуемого физического информационного пространства на носителе. Шифрование данных с последующим вымогательством. Другие деяния.
МАСКИРОВКА. Подмена ОС. Псевдостохастическое кодирование с шифрованием. Возможность противодействия антивирусам. Маскировка под данные; под легальные программы; под технические и программные сбои. Другие способы маскировки.
ОБНАРУЖЕНИЕ. О случаях возможности и невозможности самопроверки антивирусной программы. Обнаружение вредоносной программы по характерным последствиям. По характерным действиям. По характерным фрагментам исполняемого кода. По особенностям источника, поступления, обновления. Другие способы обнаружения. Оценка количества экземпляров, в том числе разнородных, действующих одновременно или даже совместно.
УСТРАНЕНИЕ. Прекращение исполнения программного кода всех экземпляров. Декодирование собственного программного кода вредоносной программы. Декодирование кодированных вирусом данных. Восстановление изменённых вирусом данных. Удаление данных, восстановление которых невозможно. Удаление собственно программного кода вируса.
ПРЕДУПРЕЖДЕНИЕ, ЛИКВИДАЦИЯ СРЕДЫ ВОЗНИКНОВЕНИЯ. Действия, рекомендуемые управляющему информационной системой (как автоматической ЭВМ, так и "обычной" "бумажно-человеческой"), во избежание навязывания системе нецелесообразных протоколов информационного обмена и управления. "Щит" (brandmauer, firewall) локальной сети: назначение, модели безопасности, целевые требования, практические требования, приёмы разработки и поддержания работоспособности.
Дискуссия об индивидуальных и коалиционных приёмах борьбы с переполнением каналов.
Проблема выводимости (прямого доказательства) соответствия реализации и спецификации ТЗ информационной системы.
Отказоустойчивость сложных систем: априорная – предотвращение (избежание) неисправностей; апостериорная – устранение (парирование) неисправностей (обнаружение ошибок структуры, протоколов, ПО, причём во время работы); избыточность – информационно-ёмкостная, временная, структурная, программная, семантическая.
Проблема разделения памяти в многозадачных многопользовательских системах. Неудовлетворительность задания абсолютного адреса при компиляции, загрузке, при динамическом распределении с неизменным при исполнении максимальным адресом. Рекомендация динамических структур.
Этапы разработки защищённой системы:
Ø политика безопасности,
Ø модель безопасности,
Ø протоколы и программный код,
Ø доказательство соответствия заданной политике.
Ошибки ПО: системные (цель, явление, общие задачи), алгоритмические (частные задачи, связи), программные (синтаксические, несоответствие алгоритму). Существование языков алгоритмических логик. Типичные этапы доказательства корректности алгоритмов:
Ø последовательная декомпозиция,
Ø детализация до ветвления или цикла,
Ø пред- и пост-условия для каждой подзадачи,
Ø доказательство завершаемости,
Ø корректность постусловия при завершении работы.
Защита ПО от угрозы раскрытия параметров: шифрование (в т.ч. с временнЫм несовершенным ключом), сжатие, нерегламентированная передача управления: использование нестандартных точек и способов входа, вход-выход из подпрограммы по JMP, переход по абсолютному адресу, подмена адресов возврата.
Противодействие отладчикам: шифрование, совмещение сегментов стека и кода, изменение векторов прерываний, блокировка ввода-вывода, контроль времени, счётчик исполнений и неоднозначность пути и результата, использование особенностей аппаратной части, в т.ч. недокументированных.
Построение: иерархия разработки (снизу вверх, сверху вниз), структуризация, модульность, исследование корректности, проверки (в т.ч. полным перебором; вычислительные трудности выявления рекуррентно порождаемых ошибок).
Неформальный (лоскутно-мозаичный) подход к моделированию безопасности, пример: модель Кларка–Вильсона системы целостности (см. Девянин) и её критика.
Формальный подход к моделированию безопасности. 5 аксиом защищённых информационных систем (см. Девянин). Активность, инициатива. Субъект, объект. Определение: политика безопасности. Определение: порождение субъекта. Определение: поток информации, в т.ч. создание, уничтожение объекта.
Дискреционные (произвольное внешнее правило) политики; в общем случае алгоритмическая неразрешимость задачи проверки даже статичной политики; существование моделей с алгоритмически разрешимыми проверками. Аналогия с прямыми выборами.
Мандатные (полномочные, делегируемые) политики; уровни секретности объектов (грифы), уровни доверия к субъектам (допуски); теорема о наследовании безопасности (см. Девянин).
Вассалитетная политика как частный случай мандатной; логарифмически небольшое относительное замедление работы, быстрое переполнение.
Анархо-синдикалистская политика с коллективными проверками элементов и подмножеств; логарифмически небольшое относительное замедление работы, условия наследования безопасности по вероятности.
Полная синдикалистская политика с коллективными проверками элементов и подмножеств; условия наследования безопасности.
Определение: корректность субъектов относительно друг друга, абсолютная корректность. Сравнить: корректное и некорректное наследование алгебр в разных языках программирования.
Определение: изолированность.
Необходимые (см. Девянин) условия защищённости:
Ø попарная корректность субъектов,
Ø контроль порождения субъектов,
Ø порождение любого субъекта должно сохранять неизменным объект-источник,
Ø сохранение политики безопасности.
Последовательность активизации компонентов системы, мгновенные состояние системы. Уровни субъектов: «непишимые» и «невидимые» обратно источники, загрузчики, драйверы, и т.д. Загрузка защищённой ОС.
Определение: домен безопасности для данного субъекта.
Модель HRU(1971, Харрисон, Руззо, Уллман). Дискреционная политика, матрица доступов, конечный автомат с определёнными правилами перехода. Создать/уничтожить субъект, право, объект. Определения: утечка права, безопасная система, монооператорная система.
Ø Проверка безопасности в общем случае алгоритмически неразрешима.
Ø Алгоритм проверки безопасности исходного состояния монооперационной системы для данного права существует.
Ø Алгоритмическая разрешимость системы без оператора «создать» (1976).
Ø Алгоритмическая разрешимость системы без оператора «уничтожить» (1978).
Ø Алгоритмическая разрешимость системы с только одним предложением в частях условия (1978).
Ø Алгоритмическая разрешимость (но экспоненциальная сложность) системы с конечным множеством субъектов (1978).
Модель «Брать-давать» (“Take-Grant”, 1976, Джонс, Липтон, Снайдер). Дискреционная политика, распространение прав доступа. Граф доступов и правила его преобразования: брать, давать, создать, удалить. Определение: похищение прав доступа; теорема об условиях возможности похищения (см. Девянин). Расширенная модель Take-Grant.
Модель Белла-Лападула (BL, 1975; полное описание не опубликовано даже на 2000 г.). Мандатная политика. Множества: субъекты, объекты, виды доступа, грифы, допуски. Запросы к системе и решения системы. Определения «свойств»: простая, звезда, дискретная; безопасная. (Модель рассматривает не конкретные действия, а «свойства», которым должны удовлетворять состояния и действия.) Теорема BST (см. Девянин). Пример осуществления (см. Девянин). Эмпирический изъян модели БЛ: проблема корректного с семантической точки зрения определения свойств безопасности. Транзакционный подход (только одно изменение только одного из параметров). Теорема о сохранении безопасного состояния при транзакционных переходах (см. Девянин). Неустранимые утечки в модели БЛ: временной канал, локальные переменные, логические переменные; рекомендации по их устранению в традиционных средах программирования; дискуссия о дополнительных требованиях к средствам создания систем, перекрывающих и эти каналы утечек.
Модель LWM (Low Water Mark). Мандатная политика в задаче необходимости предоставления субъекту (по его желанию) доступа на запись в объект. Примеры применения. Операции: читать, писать (с предварительным стиранием при необходимости), восстановить гриф. Теорема о сохранении безопасного состояния (см. Девянин). Дискуссия о корректном определении действия «стирания»: постоянное разрешённое, постоянное запрещённое, случайное значения.
Модель S(см. Девянин) безопасности стохастических информационных потоков, с мандатной политикой. «Информационная невыводимость», критика определения сего понятия как ошибочного. «Информационное невмешательство», корректность сего определения, однако отсутствие новизны. Предельный частный случай – модель GMдетерминированных автоматов-четырёхполюсников. Дискуссия о построении и доказательствах правильности S‑моделей (в т.ч. предельных) с произвольным (в т.ч. диофантовым) числом грифов.
Верификация программ. «Частично правильные», «тотально правильные». Метод Флойда.

тема 17. ОСТОРОЖНО, МИНЫ !
ИЗВЕСТНЫЕ ПРОБЛЕМЫ.
Философская проблема ограниченности знаний.
Гуманитарная проблема ненулевой вероятности злоумышленника.
Гуманитарная проблема тотального недоверия (см. принципы).
Гуманитарные и социальные проблемы разумного уровня: секретности, уникальности экземпляров носителей информации и искусства, достоверности тезауруса, тайны личности.
Физико-технические нерешённые проблемы (см. методы съёма, воздействия и квантовая криптография).
Математические нерешенные проблемы.
Проблемы доказательства неуменьшения вычислительной сложности криптоанализа.
Проблема поиска, проблема доказательства отсутствия неизвестных слабых ключей в данной КС.
Проблема доказательства минимальной неуязвимости протоколов КС.
Проблемы генерации случайных чисел и ключей.
Проблемы распространения первичных ключей.
Проблема непреднамеренных ошибок участников. Проблема коалиции с противником.
Юридические проблемы: экспортные и для пользования иностранцами ограничения в США и, возможно, в др. странах.
Юридические проблемы: лицензирование лицензирования, сертификации, стандартизации, разработка, производство, испытания, эксплуатация, установка и наладка, услуги.
Навязывание нестойких протоколов, ПО и устройств пользователям.
ДЕЗИНФОРМАЦИЯ В ЛИТЕРАТУРЕ.
Несоответствие официального описания платформ фактическому устройству ЭВМ, периферийных устройств и программного обеспечения (как вследствие ошибок разработчиков, так и вследствие намеренного умалчивания, а также вследствие спланированной дезинформации).
Ложные (в т.ч. "невинно-ошибочные") утверждения относительно свойств различных способов и устройств обеспечения информационнной безопасности (в т.ч. в рекламе и в учебной литературе).
Анализ на истинность цитаты: «Шифрование периодической гаммой самая большая и страшная ошибка» в случае H<<1 (эквивалентность Вигену и метод Гольдбаха взлома), и нестрашность в случае Н»1.
О режиме сцепления блоков.
О некоторых рекомендациях борьбы с некратными окончаниями (символ конца файла, шифрование огрызка в цепном режиме, ещё и повторно, и т.п.); случаи допустимости обрезания.
«Сказки ЦРУ». Про «индейский язык». «Берлинский туннель». «Энигма» и т.п. “PQ-17, Мурманская авиабаза и американский полковник”. «Сказка о дублировании советских ШБ и Гарднер». «Пёрл-Харбор». «Близнецы» и т.п. «Ось зла» и т.п. «Ирангейт» и т.п. «Холодный термояд». «Ядерный РД». «Харакири корабела». «Фукс, Понтекорво, Оппенгеймер и др.». «Штабы армий 1-й мировой». «Беленко». «Разруха в СССР». «Ядерный чемоданчик».

ТЕМА 18. СРАВНЕНИЕ СОСТАВА ОСНОВНЫХ КРИТЕРИЕВ,
КЛАССИФИКАЦИЙ И ОБЩИХ СТАНДАРТОВ ЗАЩИЩЁННОСТИ.
РФ. Гостехкомиссия 1992 г. и её однобокость (частичный регресс по сравнению с ГОСТами СССР). Нарушители: ошибочник, противник. Уровни нарушителя (см. Девянин). Термины «средства вычислительной техники» и «автоматизированные системы». Показатели и классы (6+1) защищённости СВТ (см. табл. Девянин).
Показатели защищённости АС. Дискреция. Мандаты. Очистка памяти. Изоляция модулей (невлияние субъектов друг на друга; критика неоправданной жёсткости: значительно затрудняет совместную работу даже иерархически порождённых субъектов). Маркирование документов. Защита ввода/вывода на отчуждаемый носитель. Сопоставление пользователя с устройством. Идентификация и аутентификация. Гарантии проектирования. Гарантии архитектуры. Регистрация. Взаимодействие пользователя с комплексом средств защиты (КСЗ). Восстановление. Целостность КСЗ. Контроль модификации, дистрибуции. Тестирование. Руководства и документация. Таблица (см. Девянин) классов (9) защищённости систем.
Критика отсутствия в документах Гостехкомиссии-1992 важных требований (адекватности, большинство задач аутентичности, расследуемости на всех этапах, решаемости всех математически формализуемых задач, удобства многозадачных и многопользовательских процессов, реализуемости автоматического порождения правильных алгоритмов, управления конечными ресурсами, безопасного изменения политики безопасности, надёжных систем из ненадёжных элементов, доказательности правильности, анализа неизвестных каналов, и др.).
Частичное решение этих проблем в Гостехкомиссии-2001.
США, TCSEC (Trusted Computer System Evaluation Criteria, «Оранжеваякнига» Минобороны, 1983–1995). Политика, подотчётность, гарантии, документация. Политика безопасности. Метки безопасности. Идентификация и аутентификация. Регистрация и учёт. Корректность средств защиты (здесь лишь: независимость средств контроля от средств защиты; удобства и принципиальный недостаток такого подхода). Непрерывность. Классы (6+1) защищённости (см. табл. Девянин).
Показатели: дискреция; мандаты; метки секретности, целостность меток, рабочие метки, повторение меток; освобождение ресурсов; изолирование модулей; пометка ввода-вывода; идентификация, аутентификация; аудит; защищённый канал; гарантии проекта, архитектуры, целостности; тестирование; восстановление; управление конфигурацией, дооснащение; распространение; анализ скрытых каналов; руководства и документация.
ЕС, ITSEC (Information Technology Security Evaluation Criteria, 1991). Понятие «адекватности» (эффективность и корректность) средств защиты: соответствие, полнота, согласованность, простота, анализ слабостей, гарантирование. Поддержание доступности. Допустимая ориентация на внешнее применение (аналогично «СВТ в составе АС»): вместо «политики» осуществляемой безопасности – «рациональность» продукта.
Показатели: Идентификация. Подотчётность. Аудит. Повторное использование объектов. Доступность. Безопасность обмена данными (аутентификация, управление доступом, конфиденциальность, целостность, безотказность от совершённых действий).
10 классов безопасности: 5 «оранжевых» + собственные особые: F-INцелостность, F-AVработоспособность при авариях; F-DI целостность распределённых, F-DCконфиденциальность, FDXцелостность и конфиденциальность.
7 уровней адекватности. 3 уровня безопасности.
США, FCITS (1992, Federal Criteria for Information Technology Security). Конфиденциальность, целостность, доступность. Понятие «профиль» защиты (описание, обоснование функциональных требований, требования к проектированию, разработке и сертификации). Создание и компоновка этим стандартом не охватываются. Этапы создания профиля: анализ среды применения, выбор профиля-прототипа по федеральной картотеке, синтез требований. «ГУЛАГ»: все взаимодействия – только через систему защиты. (Сравнить с затеей «Чикаго» MS и попыткой её реализации.)
Политика аудита: идентификация, аутентификация, регистрация, учёт.
Политика управления доступом: дискреционная (произвольная), нормативная, контроль скрытых каналов.
Политика работоспособности: распределение ресурсов, отказоустойчивость, восстановление.
Политика управления безопасностью: конфигурация и поддержка, администрирование атрибутов, администрирование политики доступа, администрирование ресурсов, аудит пользователей.
Корректность внешних субъектов по отношению к внутренним субъектам. Физическая защита. Самоконтроль. Инициализация и восстановление. Ограничение привилегий. Простота использования.
Ранжирование [противоречивых] требований по критериям: широта применения, степень детализации, функциональный состав средств защиты, обеспечиваемый уровень безопасности.
А.Лексей вне форума   Ответить с цитированием
Старый 08.06.2010, 18:12   #76
А.Лексей
Местный
 
Аватар для А.Лексей
 
Регистрация: 09.03.2007
Адрес: Урал
Сообщений: 26,031
Репутация: 2569
По умолчанию

Предлагаю свои услуги по чтению курса лекций студентам
(+ ведению вычислительных лабораторных работ)
"Защита информации", "Информационная безопасность", "Информационные сети и системы" в соответствии с вышепредставленным планом-содержанием курса.
А.Лексей вне форума   Ответить с цитированием
Старый 08.06.2010, 18:14   #77
А.Лексей
Местный
 
Аватар для А.Лексей
 
Регистрация: 09.03.2007
Адрес: Урал
Сообщений: 26,031
Репутация: 2569
По умолчанию

Приниму заказ на разработку толстого учебника или серии тонких по этому курсу.
А.Лексей вне форума   Ответить с цитированием
Старый 08.06.2010, 19:11   #78
А.Лексей
Местный
 
Аватар для А.Лексей
 
Регистрация: 09.03.2007
Адрес: Урал
Сообщений: 26,031
Репутация: 2569
По умолчанию

Стимуляция общественных эмоций (выписки из 24-страничного документа). Просто к вопросу о том, плохой ли был преподаватель ...

Эпиграф:
------------- "Он вёл этот курс 12 лет, и быдло распяло его" (сентенция в стиле demotivation.ru) ---------

РАБОЧАЯ УЧЕБНАЯ ПРОГРАММА

дисциплины ЕН.Ф.02 Информатика


Факультет Экономики и управления

Дисциплина «Информатика» изучается в 1-м и 2-м семестрах. Из общего объёма 200 часов – 106 часов аудиторных занятий, 94 часа самостоятельной работы. Причём на 1-й семестр приходится 100 часов, на 2-й семестр 100 часов. Формы аудиторных занятий – лекции 36+17 часов и лабораторные занятия 17+36 часов.

============================================

ТЕМА 1. ОБЩИЕ СВЕДЕНИЯ О ПРЕДСТАВЛЕНИИ ИНФОРМАЦИИ И ЭВМ, МЕРЫ БЕЗОПАСНОЙ РАБОТЫ.
Место информатики в ряду видов деятельности человека. Понятие об информации. Аналоговые и цифровые ВМ. Физические способы представления информации в ВМ и параметры, модуляция которых может нести информацию. Поколения ЦВМ. Перспективы ВМ. Роды процессоров по основной архитектуре, в т.ч. параллельные и конвейерные. Роды процессоров по основанию систем счисления. Основные ТТХ ВМ.
Непозиционные и позиционные ССЧ. Цифры, позиции, веса. Перевод чисел из десятичной в произвольную ССЧ, из произвольной ССЧ в десятичную. Технические преимущества двоичной ССЧ и арифметики Лейбница. Вычислительные преимущества троичной симметричной ССЧ Брусенцова, ССЧ Стахова по базису Фибоначчи.
Сравнение ТТХ выдающихся ВМ разных поколений с указанием их авторов.
Краткие сведения об устройстве ПЭВМ (ПК) и сопрягаемых устройств.
Части процессорного блока. Части процессора. Виды памяти. Устройства ввода-вывода. Устройства создания объёмного восприятия изображений. Вредные воздействия ПЭВМ на пользователя. Вредные воздействия пользователя на ПЭВМ. Правила безопасной работы.
16 логических операторов бинарной логики. Изобретения Буля, Щукарёва, Эренфеста, Жегалкина, Шестакова, Накасимы и Хандзавы, Стибица, Шеннона, Розенберга, Гаврилова и др., в т.ч. Пирса и Шеффера. Логические полиномы. Понятие о нормальных и совершенных формах логических полиномов.
КОНТРОЛЬНЫЙ ОПРОС и добровольное ЗАДАНИЕ ПО ИСТОРИИ ВМ.

ТЕМА 2. ОСНОВНЫЕ СВЕДЕНИЯ О ВИДАХ ПРОГРАММ.
Юридические определения: что есть ПрЭВМ, что есть БДЭВМ.
Основные роды ПрЭВМ: системные, прикладные, инструментальные.
Системные программы подробно.
В т.ч. служебные программы подробно.
Прикладные программы подробно.
Инструментальные средства подробно.
ДИСКУССИЯ В ЗАЛЕ и ДОМАШНЕЕ ЗАДАНИЕ о видах ПРИКЛАДНЫХ ПРОГРАММ.

ТЕМА 3. ДАННЫЕ И ИХ СТРУКТУРЫ, ОБЪЕКТЫ И МОДУЛИ.
Потоки обработки данных.
Скалярные типы данных.
Составные статические типы данных.
Динамическое размещение данных.
Параллельная обработка.
Конвейерная обработка.
Произвольная мультизадачная обработка.
Специализированные сопроцессоры.
Самокорректирующиеся схемы.
Коллективное поведение технических систем, пионерские работы Цетлина.

ТЕМА 4. ОСНОВЫ ПРАВОВОЙ ОХРАНЫ ИНФОРМАЦИИ И ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕНОСТИ В ОБЛАСТИ ЭВМ, ПРЭВМ и БД, ТАЙН.
Право конфиденциальности. Виды тайн.
Степени тайн в РФ и за рубежом.
Условия целесообразности засекречивания.
Условия признания судом сведений засекреченными.
Запреты засекречивания.
Ограничения прав, связанных с гостайнами.
Сроки действия и порядок присвоения.
Наказания за нарушения.
Автор, соавторы, правообладатели.
Понятие об интеллектуальной собственности.
Объекты авторского права, авторские права, условия возникновения и сроки действия авторских прав.
Объекты прав, смежных с авторскими.
Объекты патентного права, патентные права, условия их возникновения и сроки действия.
Средства индивидуализации.
Топологи интегральных микросхем.
Селекционные достижения.
Научные открытия.
Олимпийский символ.
Алгоритмы, теоремы, методы, способы выполнения умственных действий и причины их неохраноспособности. Особенности иностранного законодательства. Способы фактической ограниченной охраны прав авторов алгоритмов и т.п.
Условные обозначения, стандарты, законы.
Госсимволы и т.п.
Научные гипотезы.
Нерешённые проблемы охраны интеллектуальной собственности и прав авторов объективных интеллектуальных полезных достижений.
Вопросы для необязательной углубленной самоподготовки студента по теме,
в т.ч. по электронному учебному пособию автора:
· Что такое "интеллектуальная собственность" ? Субъекты интеллектуальной собственности (на примере ПрЭВМ , БД и ТИМС).
· Объекты интеллектуальной собственности. Чем "интеллектуальная собственность" отличается от "вещной" ?
· Международные соглашения и российские законы, управляющие отношениями интеллектуальной собственности и информации (обязательно упомянуть те из ник, которые относятся к ПрЭВМ и БД).
· Государственные органы, общественные и международные организации , непосредственно относящиеся к правовой охране интеллектуальной собственности.
· Ответственность за нарушение законодательства РФ в области интеллектуальной собственности и средств массовой информации (особенно относящихся к ПрЭВМ, БД и информационным сетям).
· В каких случаях разрешается свободное использование объектов авторского права? Какие объекты признаются НЕ охраняемыми авторским правом ?
· Объекты права конфиденциальности. Субъекты. Условия возникновения права конфиденциальности. 4 уровня секретности. Законы РФ, имеющие отношение к конфиденциальности , предусмотренные виды нарушений и ответственность за них.
· Разъясните, что такое "автор" ? При каких условиях возникают авторские права ? Другие субъекты авторского права. Сроки действия различных авторских прав.
· Объекты авторского права (перечислить).
· Перечислите личные неимущественные права автора. Какие из личных неимущественных авторских прав неотчуждаемы от автора каких бы то ни было объектов интеллектуальной собственности по законам РФ ?
· Перечислите имущественные авторские права. Чем отличаются "автор" и "владелец" произведения? Сроки действия различных авторских прав. Отчуждаемы ли они от автора по законам РФ ? Что обозначается значком © ?
· Что такое "программа для ЭВМ" по законам РФ ?
· Что такое "база данных" по законам РФ ?
· Чем отличаются "само произведение" и "экземпляр произведения" ?
· Объекты прав, смежных с авторскими. Примеры. Перечень прав, смежных с авторскими. Что обозначается значком ® ?
· Какие действия в отношении экземпляра программы для ЭВМ, базы данных –разрешаются и какие запрещаются ? Наказания за нарушение прав авторов и владельцев ПрЭВМ и БД по законам РФ.
· Основные виды "промышленной собственности". Перечислите объекты "патентного права". Субъекты патентного права. Условия возникновения патентных прав. Сроки действия. Что обозначается значком (P) ?
· Основные виды "промышленной собственности". Перечислите объекты "средств индивидуализации участников гражданского оборота и производимых ими товаров и услуг". Приведите примеры. Субъекты прав на средства индивидуализации. Условия возникновения этих прав. Сроки действия. Что обозначается значком TM , значком ® ?
· Основные отличия от российского законодательств об интеллектуальной собственности стран, до сих пор ещё НЕ входящих в Парижскую конвенцию, например, США.
· Что такое "научное открытие" ? Чем открытие отличается от изобретения ? Права авторов открытий в СССР. История охраны прав авторов научных открытий в Российской Империи, РСФСР, Советском Союзе, Российской Федерации. Значимость научных открытий для человечества.
· Виды авторских вознаграждений. Способы получения дохода владельца интеллектуальной собственности. Виды переуступки прав. Неотчуждаемые права. Кто такие лицензиар и лицензиат ?
КОНТРОЛЬНЫЙ ОПРОС ИЛИ ПИСЬМЕННАЯ КОНТРОЛЬНАЯ РАБОТА

ТЕМА 5. ОСНОВЫ ОРГАНИЗАЦИИ ОБРАБОТКИ ИНФОРМАЦИИ В ВМ.
Однозадачный и многозадачный режимы, его виды.
Виртуальная память.
Разделение времени.
Реальная многозадачность.
Проблемы многозадачного режима и пути их решения.

ТЕМА 6. ПОНЯТИЕ ОБ АЛГОРИТМАХ И ИХ ВИДАХ.
Домарковское (интуитивное) понятие алгоритма, программа, типовая структура простейших ВМ с программой.
Лемма Гёделя.
Машина Поста, машина Тьюринга, тезис Чёрча. Рекурсивная функция Клини. Алгоритмические (массовые) проблемы. Уточнение понятия алгоритма.
Основные роды алгоритмов.
Неразрешимые алгоритмические проблемы. Примеры таковых.
Нормальный алгорифм Маркова в широком и узком смыслах, эквивалентность Н.А.М. в широком смысле машине Тьюринга.
Правильный алгоритм.
Нормальные правильные алгоритмы. Примеры ненормальных правильных алгоритмов. Примеры неправильных нормальных алгоритмов.
Основные направления в теории алгоритмов.
Библиотеки алгоритмов, автоматизация сопряжения.
КОНТРОЛЬНЫЙ ОПРОС

ТЕМА 7. МАШИННАЯ ГРАФИКА.
Основные виды графики. Основные параметры графики. Модели цвета. Типовые операции над изображением. Способы представления трёхмерных изображений.

ТЕМА 8. ИСТОРИЯ И КЛАССИФИКАЦИЯ ЯЗЫКОВ ПРОГРАММИРОВАНИЯ.
Виды низкоуровневых ЯП.
Операторный метод Ляпунова. Публикация Рутисхаузера. Транслятор ПП-1 и др.
Оптимизирующий компилятор ПП-2 и его пионерские особенности.
Крупноблочное программирование.
Граф-схемы Калужнина.
Схемы Янова.
Символьное программирование Брудно.
Фортран Бэйкуса.
Компоновщик ПП для Стрелы-4 и его пионерские (модульные) особенности.
Динамические подпрограммы ИС-2 Шуры-Буры.
Совмещение и распараллеливание на М-20.
Эмулятор машины.
Стандарт Алгол-60.
Альфа Ершова и её пионерские особенности.
Реконструктор алгоритма Фролова.
Спецязыки системного программирования. Языки сквозного программирования.
Многоязыковая транслирующая система Бета Ершова и её потомки в мире.
Фонд программ и алгоритмов СССР.
Свободно распространяемые программы (Косарев и др.).
Наследование свободного распространения (Столлмэн и др.).
Виды интерфейсов.
КОНТРОЛЬНЫЙ ОПРОС

ТЕМА 9. ОПЕРАЦИОННАЯ СИСТЕМА (на примере подобных DOS, WINDOWS).
Физическое/логическое устройство ОС.
Логическое устройство ОС / логичеcкое устройство процессора.
Иерархия и состав ОС.
Имена устройств и файлов. Части полного имени файла. Ограничения DOS на имена файлов и каталогов.
Особые расширения имён.
Типовые соглашения об иных расширениях.
Примеры команд DOS.
Управление многозадачным режимом.
Буфер обмена данными.
Примеры пользования служебными программами.
КОНТРОЛЬНЫЙ ОПРОС

ТЕМА 10. ЭЛЕМЕНТЫ АЛГОРИТМОВ И СТИЛИ ПРОГРАММИРОВАНИЯ.
В том числе условные переходы, циклы Ершова, совместное предложение, средства асинхронной обработки заданий.
Понятие об эквивалентных преобразованиях Ляпунова–Янова.
Неразрешимая проблема остановки в общем случае.
Марковская нормальность в узком смысле и структурное программирование (Янов, Ершов, Дейкстра, Вирт и др.), алголоподобные языки.
Командное, блочное, операторное, процедурное, объектное, модульное, проблемно-ориентированное программирование.
Восходящая и нисходящая разработка программ, преимущества и недостатки.
Императивное и декларативное программирование.
Классификация машинно-зависимых процедурных языков.
Классификация машинно-независимых процедурных языков.
Классификация машинно-независимых непроцедурных языков.
Классификация декларативных языков.
Классификация ошибок программирования.

ТЕМА 11. ОБЩИЕ СВЕДЕНИЯ О МОДЕЛИРОВАНИИ
Определение модели. Классификация видов моделирования, примеры, иллюстрации.
ДОМАШНЕЕ ЗАДАНИЕ НА ПОИСК СИСТЕМ МОДЕЛИРОВАНИЯ ПО СПЕЦИАЛЬНОСТИ

ТЕМА 12. ОБЩИЕ СВЕДЕНИЯ ОБ ИНФОРМАЦИОННЫХ СЕТЯХ, РАСПРЕДЕЛЁННЫХ БАЗАХ ДАННЫХ И РАСПРЕДЕЛЁННОЙ ОБРАБОТКЕ.
Назначение информационных сетей. Узел. Информационный канал. Ещё раз – физические параметры и способы передачи информации. Простейшие виды модуляции. Виды физических сред для передачи информации. Их основные технические характеристики. Понятие о теореме Котельникова о дискретизации и восстановлении сигнала. Понятие о теореме Шеннона о прохождении сигнала через канал с шумом. Классификации информационных сетей. Виды топологий информационных сетей, в т.ч. свободная топология Харкевича. Их основные технические параметры. Их достоинства и недостатки. Клиент, сервер. Рабочая станция, служебный сервер. Понятие о стандартных «уровнях» передачи информации. Адресация. Маршрутизация. "Протокол" передачи информации. Мост, шлюз. Коммутации информационных каналов. Режимы "постоянное соединение" и "соединение по запросу ". Коммутация информационных пакетов. Службы информационных сетей.
Краткая история информационных сетей. Целевые требования, предъявляемые к сетям, поддерживающим "Internet Protocol".
Целевые требования, возможности, свойства, особенности сетей Internet. Понятие о классах адресов, специальные адреса. Домен. IP-адрес, доменный адрес узла, служба доменных имён. Единообразный указатель источника (URL) и его составные части. Недостатки Internet.
Назначение и кратко об особенностях иных распространённых глобальных сетей.
Простейшие угрозы информационной безопасности в информационных сетях.
Простейшие меры профилактики угроз.
Принципы действия сотовой и эстафетной мобильной связи и связи множественного доступа с разделением. МДКР с ортогональными кодами Агеева. Другие системы МД, их недостатки.
КОНТРОЛЬНАЯ РАБОТА – ПОИСК В СЕТИ ИНТЕРНЕТ И ОСМЫСЛЕННЫЙ АНАЛИЗ ИНФОРМАЦИИ НА ЗАКАЗАННУЮ ТЕМУ

ТЕМА 13. ВВЕДЕНИЕ В ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ.
Участники информационного обмена. Цели законных субъектов информационного обмена. Цели незаконных субъектов информационного обмена. Виды угроз, способы их осуществления.
Основные направления защиты информации. Принцип всестороннести защиты. Принцип Керкхоффса.
Вредоносные программы и меры защиты от них.
Кратко понятия о:
Энтропия. Информация. Избыточность. Кодирование. Основные виды кодирования – отождествления, арифметическое, экономичное, тайное, достоверное. Универсальная теорема кодирования и частные следствия из неё. Пропускная способность канала с помехой (теорема Шеннона и связь её с формулой пропускной способности Котельникова–Шеннона). Плотность упаковки (теорема Шеннона–Фэно) и её связь с колмогоровской сложностью. Стойкость секрета (криптографическая теорема Шеннона). Совершенная криптостойкость (теорема Котельникова о совершенных шифрах). Невозможность исправления всех ошибок в общем случае (безымянная теорема из учебника Новикова). Теорема Симмонса о соотношении мер секретности и помехоустойчивости.
Виды сложности задач. Степени сложности задач.
Необратимые отображения. Отображения с лазейкой. Хэш-отображения.
Простейшие сведения из теории вероятностей.
Шифрблокнот Вернама–Котельникова.
Принцип действия простейших помехоустойчивых кодов.
Протокол аутентификации с имитозащитной хэш-приставкой.
Принцип действия криптосистемы без передачи ключей.
Принцип действия КС с экспоненциальным открытым ключом.
Принцип действия КС RSA в режимах только секретности, только достоверности, безотказной цифровой подписи.
Принципы действия ряда систем распознавания свой-чужой и опознавания без передачи информации.
Принцип действия КС с чрезмерно мощным (сверхдлинным) шифрпотоком общего пользования.
Простейшие сведения из области квантовой физики. Варианты КС квантовой рассылки ключей и криптографии и технически осуществимые способы их взлома и, как следствие, негодность таких КС.
Понятие о стандартах защиты информации.
Дискреционная (директивная) и мандатная политики безопасности. Сравнение их доказанных принципиальных свойств.
Известные нерешённые проблемы систем защиты информации.
Некоторые юридические аспекты защиты информации.

ТЕМА 15. ПРИМЕНЕНИЕ EXCEL ДЛЯ ИЗУЧЕНИЯ ПРОСТЕЙШИХ ДЕЙСТВИЙ ВЫЧИСЛИТЕЛЬНОЙ МАТЕМАТИКИ И МОДЕЛИРОВАНИЯ В ПРОФЕССИОНАЛЬНОЙ ОБЛАСТИ.
ТИПОВЫЕ ВЫЧИСЛЕНИЯ.
Операции над матрицами и векторами.
Решение непрерывных уравнений методом дихотомии. Расчёт погрешности.
Решение неособенных СЛАУ. Оценка погрешности.
Численное интегрирование, в т.ч. методом Монте-Карло. Оценка погрешности.
Численное дифференцирование. Оценка погрешности.
Псевдорешение особенных переопределённых СЛАУ.
Иные итерационные методы решения нелинейных уравнений и их систем, в т.ч. методом Монте-Карло.
Решение дифференциальных уравнений 1-й степени 1-й переменной с одним начальным или граничным условием, в т.ч. метод Эйлера со средней точкой.
ПРОСТЕЙШИЕ БИОЛОГИЧЕСКИЕ, ЭКОНОМИЧЕСКИЕ И СОЦИАЛЬНЫЕ ЗАДАЧИ.
Уравнения Фибоначчи, Вольтерра, Лотки. Последовательность Фейгенбаума и ей свойства. Моделирование динамики неоднородных популяций.
Прямые и обратные задачи экономического анализа.
Статистические задачи эконометрики и социологии.
Задачи экстраполяции последовательностей.
Прямое моделирование экономических и социальных явлений.

ТЕМА 16. ВВЕДЕНИЕ В СУБД ACCESS
Назначение. Реляционные БД.
Режимы: Конструктор таблиц, Таблица, Конструктор форм, Форма, Конструктор связей, Конструктор отчётов, Отчёт, Модули.
Создание таблиц.
Определение отношений между таблицами. Ключевые поля.
1-я, 2-я и 3-я нормальные формы реляционной БД.
Мастер подстановок из связей.
Мастер форм.
Заполнение БД.
Мастер отчётов.
А.Лексей вне форума   Ответить с цитированием
Старый 08.06.2010, 19:12   #79
А.Лексей
Местный
 
Аватар для А.Лексей
 
Регистрация: 09.03.2007
Адрес: Урал
Сообщений: 26,031
Репутация: 2569
По умолчанию

ПРАКТИКУМ 1. ОСНОВЫ ПОЛЬЗОВАНИЯ ОС Windows и ей подобными.
Принципы пользования программами с "интуитивным интерфейсом". Обучающие программы. Принципы самообучения. Действия "открыть", "закрыть", "уменьшить (восстановить в часть экрана)", "переместить", "изменить размеры", "свернуть", "перейти в другую программу". Перезагрузка в Win. Выход из Win и выключение. Система "групп" и "ссылок" ("папок", "ярлыков", "вывесок") и её соответствия и отличия от системы каталогов и файлов. Простейший текстовый (Write, Блокнот) редактор Windows. Отличие кодировки текста Windows от DOS. Диспетчер печати. Кратко о программных отличиях Windows от DOS. Достоинства и недостатки Windows.
Общее и отличия текущей версии Windows от предыдущих в основных действиях. Поиск в справочной системе. Свойства объектов Win. "Рабочий стол" (DescTop), "отдельный компьютер", "сетевое окружение" (NetWork). Панель задач. Разделы главного меню. "Блокнот" WordPad. "Мусорная корзина" или "Корзина для вторсырья" (Recicle Bin). Поиск файлов. Некоторые другие стандартные "принадлежности" (accessories) Windows. Способы загрузки программ на исполнение. Многозадачный режим. Настройка внешнего вида и некоторых других параметров Win. Настройка меню задач. Режимы выхода и эмуляции других ОС. Символьные маски и работа с группами файлов. Атрибуты файлов. Встроенные инструкции. Пакетные файлы.

ПРАКТИКУМ 2. ПРОСТОЙ ГРАФИЧЕСКИЙ РЕДАКТОР Paint.
Палитра цветов. Палитра инструментов. Палитра параметров инструментов. Ввод текста и изменение его формата. Особенности ввода русского текста. Сохранение и открытие файлов. Вырезание и перемещение фрагментов рисунка. Буфер обмена данными Win ("доска вырезок", "карман", "посредник"). Копирование фрагментов через буфер. Вставка внешних рисунков. Настройка внешнего вида и параметров Paint.
КОНТРОЛЬНАЯ РАБОТА: создание в Paint и сохранение рисунка с копированием фрагментов и текстовыми надписями.

ПРАКТИКУМ 3. УПРАВЛЕНИЕ КАТАЛОГАМИ И ФАЙЛАМИ в WINDOWS.
"Диспетчер файлов" ("File Manager"), он же "Проводник", он же "Обозреватель" (Explorer). Переходы на диски и в каталоги, запуск исполняемых модулей, запуск прикладных программ, соответствующих типу файла с данными. Создание каталогов. Переименование, копирование, перемещение, удаление файлов и каталогов. Выделение и работа с группами файлов. Просмотр свойств файлов, задание атрибутов, значков. Автоматический поиск файлов. Настройка внешнего вида и параметров. Форматирование дискеты.
КОНТРОЛЬНАЯ РАБОТА: пользование диспетчером файлов.
Для необязательной углублённой самостоятельной работы: НЕКОТОРЫЕ СЛУЖЕБНЫЕ ПРОГРАММЫ.
Антивирусы и режим гигиены. Упаковщики. Простейшие средства электронной связи. Проверка файловой структуры и поверхности дисков. Восстановление удалённых файлов. Надёжное стирание файлов. Оптимизация диска. Настройка времени и даты. Другие служебные программы.

ПРАКТИКУМ 4. ТЕКСТОВЫЙ Редактор Word.
Создание, сохранение, закрытие, открытие документа. Настройка формата, ориентации и полей листа. Размещение (выравнивание) абзацев по краям листа. Абзацный отступ (красная строка). Выделение, копирование, перемещение, удаление блоков текста. Отмена и повторение операций. Поиск и замена текста. Гарнитура ("образ" шрифта). Кегль (размер). Начертание (жирность, курсив), атрибуты (подчеркивание, зачеркивание, степень, нижний индекс) текста. Цвет текста. Цвет фона под текстом.
Обрамление текстовых строк. Смещение абзацев. Интервалы межстрочные и межабзацные.
Списки и их разновидности. Сложные списки. Настройка меток и номеров списка.
Простые таблицы в Word. Обрамление ячеек таблиц. Сложные таблицы в Word. Предварительный просмотр документа. Настройка принтера и распечатка текста. Вставка символов, спецсимволов, внешних рисунков.
Графические элементы и преобразования. Кадры и текстовые зоны (поля, рамки для текста). Взаимное расположение фигур и текста. Способы раскраски фигур. Группировка и разгруппировка. Закрепление фигур. Обтекание кадра текстом. Наложение текста на рисунок.
Преобразование в другой формат файла.
Создание шаблона.
"Художественный текст" (WordArt).
Редактор формул (MS Equation и «новый», их сравнение).
"Импорт" некоторых других внешних объектов.
Структура документа. Многоуровневый текст.
Закладки. Гиперссылки. Проверка правописания. Переносы.
Колонтитулы, нумерация страниц. Сноски.
Автоматическое оглавление.
Трудности (не по ГОСТу) списка литературы.
Недостатки системы автозамены (рекомендация отключить).
Многоколонный режим.
Кратко о макрокомандах.
Настройка внешнего вида Word и некоторых из его параметров, в т.ч. панелей инструментов.
Дополнительная работа будет позже (возвращение после изучения Excel): Вставка диаграмм и таблиц в текст. Рассылки в текстовую форму по внешней таблице.
КОНТРОЛЬНАЯ РАБОТА: составление и оформление в Word иллюстрированного документа по образцу.

ПРАКТИКУМ 5. Электронные таблицы Excel.
Назначение и область применения. Таблица, листы, ячейки, поля, записи, области. Числовые значения, формулы, текстовые комментарии, даты, логические, импортированные объекты. Обычные, абсолютные и относительные ссылки. Устранение типичных ошибок в формулах.
Редактирование таблиц и выявление аналогий с Word. Форматы численных данных.
Заполнение. Прогрессии. Интерполяция.
Построение и редактирование сложных формул.
Многолистные таблицы.
Построение диаграмм. Виды диаграмм и их области применения. Форматирование диаграмм.
КОНТРОЛЬНАЯ РАБОТА: составление электронной таблицы, заполнение её данными и построение по ней диаграмм.
Использование библиотеки математических, логических функций ("мастер функций"). Особенности способов усреднения.
КОНТРОЛЬНАЯ РАБОТА: составление электронной таблицы, заполнение её данными и вычисление по ней простейших функций.

ПРАКТИКУМ 5Б. Электронные таблицы Excel (углублённое пользование).
Операции с векторами и матрицами.
КОНТРОЛЬНАЯ РАБОТА: решение системы линейных алгебраических уравнений.
Метод дихотомии. Оценка погрешности. Оценка числа итераций. Автоматический подбор параметра в Excel.
КОНТРОЛЬНАЯ РАБОТА: решение нелинейных алгебраических непрерывных уравнений одной переменной.
Текстовые функции Excel.
КОНТРОЛЬНАЯ РАБОТА: анализ и преобразование текста в таблице.
Простейшие экономические функции Excel.
КОНТРОЛЬНАЯ РАБОТА: вычисление простейших экономических функций.
Простейшие статистические функции Excel.
КОНТРОЛЬНАЯ РАБОТА: вычисление основных моментов распределений, показ в стандартном виде, показ корреляционного поля, вычисление коэффициентов корреляции, оценка линий регрессии.
Численное интегрирование. Численное дифференцирование. Оценка погрешности.
КОНТРОЛЬНАЯ РАБОТА: численное интегрирование, дифференцирование.
Решение дифференциальных уравнений первой степени для функции от одной переменной с одним граничным или начальным условием методом Эйлера со средней точкой.
КОНТРОЛЬНАЯ РАБОТА: решение дифф.уров 1-й степени от 1-й переменной.
Фильтрация. Сортировка.
Кратко об отчётах. Экспорт диаграмм в документы Word.
Рассылки в форму Word по данным из таблицы Excel.
КОНТРОЛЬНАЯ РАБОТА: Фильтрация и представление данных в форме.
Макрокоманды.
Элементы Visual Basic, VBA: типы данных, основные объекты и функции.
Примеры простейших меню в Excel. Примеры простейшей автоматизации форматирования в Excel.



ПРАКТИКУМ 6. ПОИСК ИНФОРМАЦИИ В РАСПРЕДЕЛЁННЫХ БАЗАХ ДАННЫХ.
Настройка среды поиска. Задание адресов. Задание запросов поисковым системам. Отбор и анализ информации. Избирательное сохранение информации в нужных форматах.
КОНТРОЛЬНАЯ РАБОТА: поиск, отбор, анализ, сохранение и представление информации на заданную тему.

ПРАКТИКУМ 5В. ПРИМЕНЕНИЕ ТАБЛИЦ ЕXCEL ДЛЯ РЕШЕНИЯ ПРОСТЕЙШИХ ЗАДАЧ ВЫЧИСЛИТЕЛЬНОЙ МАТЕМАТИКИ И МОДЕЛИРОВАНИЯ В ПРОФЕССИОНАЛЬНОЙ ОБЛАСТИ. ПРОСТЕЙШИЕ БИОЛОГИЧЕСКИЕ, ЭКОНОМИЧЕСКИЕ И СОЦИАЛЬНЫЕ ЗАДАЧИ.
Уравнения Фибоначчи, Вольтерра, Лотки. Последовательность Фейгенбаума и ей свойства. Моделирование динамики неоднородных популяций.
Простейшие прямые и обратные задачи экономического анализа.
Простейшие статистические задачи эконометрики и социологии.
Простейшие задачи экстраполяции последовательностей.
Прямое моделирование простейших экономических и социальных явлений.
КОНТРОЛЬНАЯ РАБОТА: (по вариантам) численная реализация заданной математической модели экономического или социального процесса; либо социологический мини-опрос в группе с анализом его данных.

ПРАКТИКУМ 9. презентационная динамическая графика powerpoint
Назначение.
Создание слайдов. Импорт данных.
Переходы между слайдами. Динамические объекты и иные события слайдов.
Тренировка презентации.
КОНТРОЛЬНАЯ РАБОТА: презентация на заданную тему с регламентом времени.

ПРАКТИКУМ 10. простейшие действия в СУБД ACCESS.
Создание таблицы. Задание свойств полей.
Разработка реляционной БД в нормальных формах.
Определение отношений между таблицами. Ключевые поля.
Мастер подстановок из связей.
Мастер форм.
Заполнение БД.
Мастер отчётов.
КОНТРОЛЬНАЯ РАБОТА: создание 3-табличной связной БД и формы (по вариантам).
А.Лексей вне форума   Ответить с цитированием
Старый 08.06.2010, 19:14   #80
А.Лексей
Местный
 
Аватар для А.Лексей
 
Регистрация: 09.03.2007
Адрес: Урал
Сообщений: 26,031
Репутация: 2569
По умолчанию

"Заумно сложные, невозможно выполнить, сверхтрудные" (это если верить двоечникам) типичные курсовые от Горшкова:



Курсовая работа по этой дисциплине предусмотрена во 2-м семестре.

Тема работы: Перечень вопросов, подлежащих разработке:

Простейшие арифметические операции в двоичной системе счисления

Краткая история двоичной системы со времён до н.э. Примеры перевода чисел из десятичной в двоичную систему и из двоичной в десятичную. Способы представления отрицательных чисел. Перевод чисел с дробной частью. Сложение, вычитание, умножение в двоичной системе счисления по Лейбницу. Умножение и деление на степень двойки. Продемонстрировать навык пользования текстовыми редакторами и электронными таблицами для оформления работы.

Троичная симметричная система Брусенцова

Преобразование десятичных чисел в троичные по Брусенцову. Сложение, вычитание, умножение, деление в этой системе. Преимущества системы Брусенцова перед двоичной, в т.ч. меньшая скорость накопления погрешности округления при вычислениях. Примеры применения системы Брусенцова в вычислительной технике, в т.ч. в последние годы. Продемонстрировать навык пользования текстовыми редакторами и электронными таблицами для оформления работы.

Система счисления Стахова по основанию чисел Фибоначчи.

Краткая история систем счисления по нецелым основаниям, обоснование возможных преимуществ перед целыми. Система Стахова по основанию золотого сечения в степенях (по числам Фибоначчи). Преобразование десятичных чисел в систему Стахова и обратно. Продемонстрировать навык пользования текстовыми редакторами и электронными таблицами для оформления работы.

Метод дихотомии для решения уравнений с непрерывной функцией одной переменной.

Краткая история метода дихотомии. Алгоритм метода дихотомии. Оценка погрешности. Оценка количества итераций. Что делать, если корней уравнения больше одного. Примеры решения в случаях уравнений: с одним корнем, нет корней, два или более корней. Продемонстрировать навык пользования текстовыми редакторами и электронными таблицами для оформления работы.

Использование матричной алгебры для решения неособенных и особенных систем линейных алгебраических уравнений.

Матричная запись СЛАУ. Определение и функции EXCEL для вычисления: определителя, транспонирования, суммы, произведения матриц, умножения на скаляр, обращения матрицы.Пример решения неособенной СЛАУ. Переопределённые несовместные СЛАУ и псевдорешение наименьших квадратов. Недоопределённые СЛАУ и псевдорешение ближайшей точки. Продемонстрировать навык пользования текстовыми редакторами и электронными таблицами для оформления работы.

Модели цвета в компьютерной графике.

Основные типы компьютерной графики и её основные параметры. Цветовые координаты и обычная область применения моделей RGB, CMYK, HSB, La^b^. Кратко о других моделях цвета. Продемонстрировать навык пользования текстовыми и графическими редакторами для оформления работы.

Топологии информационных сетей.

Основные топологии (формы связей) информационных сетей. Их основные харакеристики в зависимости от числа узлов: число линий, быстродействие одиночного запроса, чувствительность к порче линий. Трудоёмкость адресации и маршрутизации в сетях разных топологий. Их достоинства и недостатки, предпочтительная область применения. Продемонстрировать навык пользования текстовыми и графическими редакторами, электронными таблицами для оформления работы.

Достоинства и недостатки оптических вычислительных машин.

Принцип действия элементов оптических вычислительных машин. Сравнение характеристик ОВМ и ЭВМ. Достоинства и недостатки ОВМ. Ожидаемые их физически предельные характеристики в будущем. Продемонстрировать навык пользования текстовыми и графическими редакторами, электронными таблицами для оформления работы.

Численное интегрирование.

Интегрирование функций методами: прямоугольников, трапеций, парабол; кратко о других методах. Зависимость погрешности расчёта от вида аппроксимации и шага сетки в этих методах. Примеры расчёта. Сравнить с аналитическим значением. Продемонстрировать навык пользования текстовыми редакторами, электронными таблицами для оформления работы.

Численное дифференцирование.

Нахождение первой производной функции методами: двухточечной первого порядка, трёхточечной второго порядка и др. Зависимость погрешности расчёта от вида аппроксимации и шага сетки в этих методах. Примеры расчёта. Сравнить с аналитическим значением. Продемонстрировать навык пользования текстовыми редакторами, электронными таблицами для оформления работы.

Последний раз редактировалось А.Лексей; 08.06.2010 в 19:17.
А.Лексей вне форума   Ответить с цитированием
Ответ


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Депутаты против слабоалкогольных "шипучек": "хучи" и "джин-тоники" хотят убрать из торговых палат Admin Новости Российской политики и экономики 1 19.10.2009 15:46
СМИ о том, как "выбирали" Мосгордуму: вбросы, "карусели" и пароль "Лужков" Admin Московская область и Москва 0 12.10.2009 02:01
Как "медведи" запудривают мозги. Об очередной "программной" статье "Единой России" Admin Обсуждение статей из красного интернета 3 04.10.2009 14:34
Доктор технических наук И.И.Никитчук об обращении Медведева: "Кремлевский мечтатель" Admin Обсуждение статей из красного интернета 5 22.09.2009 17:58


Текущее время: 12:50. Часовой пояс GMT +3.

Яндекс.Метрика
Powered by vBulletin® Version 3.8.7 Copyright ©2000 - 2025, vBulletin Solutions, Inc. Перевод: zCarot
2006-2023 © KPRF.ORG