Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Цель исследования – изучить методику построения двоичного кода сообщения с использованием алгоритма Фано.
Создан заказ №2749310
28 июня 2019

Цель исследования – изучить методику построения двоичного кода сообщения с использованием алгоритма Фано.

Как заказчик описал требования к работе:
Тема полностью: Методика построения двоичного кода сообщения с использованием алгоритма Фано для источника без памяти и определение средней длины кода. Небольшое вступление(1абзац), цели, задачи, направление исследований, методы исследования, ограничения и допущения. Источник или пару, предмет ис следования. Главы 3 штуки, в каждой график(картинка), выводы после каждой главы. Заключение: Вступление 1-2 абзаца, общие выводы по работе. Рекомендации где использовать работу. 20-25 листов. Список литературы:1) Баранова Е.К. Основы информатики и защита информации 2013г. 2) Белов Б.Н., Новиков С.Н., Соколовская. Теория информации, курс лекций. 2012г, 3) Гохберг Г.С, информационные технологии 2012г, 4)Духин А.А. Теория информации. 2007г. 5)Ледовский В.В. теория информации 2004г
подробнее
Фрагмент выполненной работы:
Введение Современный человек в повседневной жизни постоянно сталкивается с числами и цифрами: запоминает номера автобусов и телефонов, в магазине подсчитывает стоимость покупок, ведет свой семейный бюджет в рублях и копейках и т.д. Числа и цифры с нами везде!   Интересно, что знал человек о числах две тысячи лет назад? А пять тысяч лет назад? Историки доказали, что и пять тысяч лет тому назад люди могли записывать числа, могли производить над ними арифметические действия. (работа была выполнена специалистами Автор 24) При этом записывали они числа совершенно по другим принципам, нежели мы в настоящее время. В любом случае число изображалось с помощью одного или нескольких символов. В математике и информатике приняты символы, участвующие в записи числа, называть цифрами. Что же понимается под словом «число»? Первоначально понятие отвлеченного числа отсутствовало, число было «привязано» к тем предметам, которые пересчитывали. Отвлеченное понятие натурального числа появляется вместе с развитием письменности. Появление дробных чисел было связано с необходимостью производить измерения (сравнения с другой величиной того же рода, выбираемой в качестве эталона). Но поскольку единица измерения не всегда укладывалась целое число раз в измеряемой величине, то возникла практическая потребность, ввести более «мелкие» числа, чем натуральные. Дальнейшее развитие понятия числа было обусловлено уже развитием математики. Понятие числа фундаментальное понятие, как математики, так и информатики. Под числом мы будем понимать его величину, а не его символьную запись. Сегодня человечество для записи чисел использует в основном десятичную систему счисления. Что же такое – система счисления? Это мы узнаем в ходе изучения материала и в решении различного рода задач. Цель исследования – изучить методику построения двоичного кода сообщения с использованием алгоритма Фано. Задачи Исследования: - Изучить литературу по теме исследования; - Систематизировать теоретический материал; - Рассмотреть практические применения теоретического материалаПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
29 июня 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
АндрейZ71
5
скачать
Цель исследования – изучить методику построения двоичного кода сообщения с использованием алгоритма Фано..docx
2019-07-02 11:34
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Ирина меня реально спасла. Надо было сделать реферат по указанному списку литературы за вечер. Со всем справилась. Упел даже подготовиться к сдаче. Спасобо Вам огромгое )

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Практическая работа. Разработка плана для получения сертификата ГОСТ Р ИСО/МЭК 27001
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Система защиты персональных данных на предприятии
Реферат
Информационная безопасность
Стоимость:
300 ₽
защита и взлом электронного дверного замка на основе микроконтроллера ATmega8.
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Проанализировать ФЗ №152 «О персональных данных», Приказ №21 ФСТЭК России
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Анализ угроз информационной безопасности предприятия
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Анализ уязвимостей веб-сайта и разр. рекомендаций по модернизации безопасн.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Классификация антишпионского программного обеспечения
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка плана аудита ИБ для коммерческого банка (СТО БР ИББС 1.0-2014)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Политика безопасности предприятия
Реферат
Информационная безопасность
Стоимость:
300 ₽
РОСЛ ДП и БРОС ДП - модели.
Реферат
Информационная безопасность
Стоимость:
300 ₽
ДП-модель без кооперации доверенных и недоверенных субъектов
Реферат
Информационная безопасность
Стоимость:
300 ₽
Модель угроз безопасности информации организации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность коммерческого предприятия
Реферат
Информационная безопасность
Стоимость:
300 ₽
История криптографии и основные понятия криптографии
Реферат
Информационная безопасность
Стоимость:
300 ₽
Безопасность в архитектуре информационных систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
Защита информации в государственных информационных системах
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы