Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка дидактических средств для проведения занятий по криптографии

  • 150 страниц
  • 2011 год
  • 601 просмотр
  • 0 покупок
Автор работы

ol00

3500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение

Проблема защиты информации в компьютерных системах рассматривается в настоящее время как одно из приоритетных направлений. Одним из средств обеспечения информационной безопасности служит криптография. Еще в глубокой древности криптографические методы применялись государственными и военными службами. В настоящее время роль криптографии значительно возросла. Криптографические методы используются для защиты экономической, коммерческой, финансовой, а, иногда, и личной информации [18].
В связи с этим в последнее время в технических высших учебных заведениях возникла необходимость в подготовке таких специалистов, которые бы в совершенстве владели различными приемами и методами шифрования информации. Студентам, помимо теоретической подготовки при изучении криптографии, необходимо приобрести практические навыки по решению конкретных задач для раскрытия того или иного шифра. Для отработки практических навыков способов закрытия текстов различными типами шифров и методов раскрытия этих шифров для студентов, изучающих криптографию, необходимо определенные обучающие программы и презентационные материалы, которых в настоящее время недостаточно в связи с тем, что данная дисциплина в высших учебных заведениях преподается с недавнего времени. Поэтому данная работа актуальна, так как позволяет разрешать противоречие между необходимостью и потребностью в подготовке студентов технических высших учебных заведений, владеющими в совершенстве криптографическими методами защиты информации с одной стороны, и недостаточностью обучающих программ и презентационных материалов для проведения практических занятий по изучаемой дисциплине - с другой.

Содержание

Введение 5
1 Особенности разработки и использования компьютерных обучающих программ 7
1.1 Понятие «компьютерные обучающие программы», их классификация и особенности использования 8
1.2 Общие требования по созданию компьютерных обучающих программ 12
1.3 Основные аспекты разработки компьютерных обучающих программ 14
1.3.1 Методологический аспект 15
1.3.2 Эргономический аспект 16
1.3.3 Информационный аспект 17
1.3.4 Технологический аспект 18
1.4 Особенности внедрения компьютерных обучающих программ 20
2 Особенности создания и использования мультимедийных презентаций 22
2.1 Понятие «мультимедийных презентаций», их классификация и назначение 22
2.2 Общие требования по созданию мультимедийных презентаций 26
2.3 Преимущества использования мультимедийных презентаций 30
3 Описание разработанной обучающей программы и мультимедийных презентаций 32
3.1 Классические алгоритмы шифрования, использованные при разработке обучающей программы и мультимедийных презентаций 32
3.1.1 Шифры перестановки 32
3.1.2 Шифры простой замены 34
3.1.3 Шифры сложной замены 39
3.2 Описание разработанной обучающей программы 43
3.2.1 Среда программирования 44
3.2.2 Описание структуры программы и её основных частей 44
3.2.3 Условия применения программы 46
3.3 Описание созданных мультимедийных презентаций 46
4 Организационно – экономический раздел 49
4.1 Описание программного продукта 49
4.2 Сравнение ПП с ближайшими аналогами, представленными на рынке 51
4.3 Расчет экономической эффективности внедрения ПП 51
4.3.1 Оценка конкурентоспособности 51
4.3.2 Анализ и выбор рынков сбыта 51
4.3.3 Методика расчёта экономической эффективности 52
4.3.4 Определение себестоимости написания программы 55
4.4 Авторская защита программного продукта 59
5 Охрана труда 60
5.1 Аттестация рабочего места 60
5.1.1 Шум 61
5.1.2 Общая вибрация 62
5.1.3 Неионизирующие электромагнитные поля и излучения 63
5.1.4 Искусственная освещенность 63
5.1.5 Напряженность труда 66
5.2 Обучающие программы и презентационные материалы как средства повышения производительности труда 67
5.2.1 Основные положения и понятия труда 67
5.2.2 Психология труда как область научного знания о человеке и его трудовой деятельности 68
5.2.3 Назначение разработанной программы и презентационных материалов по классическим алгоритмам шифрования 70
Заключение 73
Перечень условных обозначений 74
Список используемых источников 75
Приложение А Задание на дипломную работу 78
Приложение Б Текст программы 80
Приложение В Руководство пользователя 137

В работе сделана попытка структурирования материала по до компьютерным алгоритмам шифрования. Разработаны лекции, презентации а также программный комплекс для обучения студентов и школьников компьютерным алгоритмам шифрования. (Программы, лекции и презентации по желанию прилагаются, выступление и презентация имеются)
Диплом был защищён в Алтайском государственном университете имени И.И. Ползунова в 2011 году на оценку отлично.

Список используемых источников

1) Алферов А.П., Зубков А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ, 2001. - 257 с.
2) Арестова О.Н., Бабанин Л.Н., Войскунский А.Е. Специфика психологических методов в условиях использования компьютера. М.: МГУ, 1995. – 235 с.
3) Баричев С.Г. Основы современной криптографии. М.: Издательство ФИЗМАТЛИТ, 2003. - 152 с.
4) Бернат С., Пейн С. Криптография. М.: Издательство Бином, 2002. - 481 с.
5) Брассар Ж. Современная криптография. Пер. с англ. - М., Издательско-полиграфическая фирма ПОЛИМЕД, 1999. - 254 с.
6) Жельников В. Криптография от папируса до компьютера. М.: Издательство МИФИ, 1996. - 154 с.
7) Зубов А.Ю. Современные шифры. М.: Издательство Гелиос АРВ 2004. - 168 с.
8) Краснова Г.А и др. Технологии создания электронных обучающих средств. М.: МГИУ, 2003.- 223 с.
9) Конгхейм А.Г. Основы криптографии. М.: Радио и связь № 3, 1987.
10) Кузьминов Т.В. Криптографические методы защиты информации. М.: Наука № 7, 1998.
11) Канн Д. Взломщики кодов: Пер. с анг. - М.: Центрполиграф, 2000. - 194 с.
12) Киселев В.Ю., Пяртли А.С., Калугина Т.Ф. Интерактивный компьютерный учебник. Высшая математика. [Электронный ресурс] - http://elib.ispu.ru/library/math/sem1/index.html - Загл. с экрана.
13) Кузнецова Н.Е. Педагогические технологии и технологии предметного обучения. СПБ.: Образование № 12, 1995.
14) Киселев И.Я. Новый облик трудового права. М.: Бизнес-школа Интел-Синтез, 2003. - 160 c.
15) Мартынов А.И. Методы и задачи криптографической защиты информации: учебное пособие для студентов специальности «Вычислительные машины, комплексы, системы и сети». Ульяновск: УлГТУ, 2007. - 92 с.
16) Малкина Е.А. Расчет искусственного освещения в производственных помещениях. Методические указания для дипломного проектирования для студентов всех форм обучения. Барнаул: Изд-во АлтГТУ им. И.И. Ползунова, 1982. - 45 с.
17) Описание шифров. Криптография и алгоритмы шифрования. [Электронный ресурс] - www.vse-shifri.ru - Загл. с экрана.
18) Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. - 315 с.
19) Полат T.С. Новые педагогические и информационные технологии в системе образования. М.: Издательский центр «Академия», 2001. - 272 с.
20) Руководство СН 2.2.4/2.1.8.566-96. Производственная вибрация, вибрация в помещениях жилых и общественных зданий.
21) Руководство Р2.2.2006-05. Гигиенические критерии оценки и классификация условий труда по показателям вредности и опасности факторов производственной среды, тяжести и напряженности трудового процесса.
22) СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы.
23) СНиП 23-05-95. Естественное и искусственное освещение.
24) СН 2.2.4/2.1.8.562-96. Шум на рабочих местах, в помещениях жилых, общественных зданий и на территории жилой застройки.
25) Традиционные симметричные криптосистемы [Электронный ресурс] - www.kripto.ru - Загл. с экрана.
26) Сингх С. Книга кодов. М.: Издательство МИФИ, 2009. - 320 с.
27) Соловов А.В. Методология и технология электронного обучения. М.: МГИУ, 2001. - 224 с.
28) Современные способы активизации обучения: Учеб. Пособие для студ. высш. Учеб. Заведений // Т.С. Панина, Л.Н. Вавилова; Под ред. Т.С. Паниной. – М.: Издательский центр «Академия», 2006. - 176 с.
29) Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С. М.: Издательство ТРИУМФ, 2002. - 816 с.
30) Шутилов Ф.В. Современные компьютерные технологии в образовании. М.: ИНФРА-М, 2005. - 175 с.
31) Ященко В.В. Введение в криптографию. М.:МЦНМО - ЧеРо, 1998. - 245 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение

Проблема защиты информации в компьютерных системах рассматривается в настоящее время как одно из приоритетных направлений. Одним из средств обеспечения информационной безопасности служит криптография. Еще в глубокой древности криптографические методы применялись государственными и военными службами. В настоящее время роль криптографии значительно возросла. Криптографические методы используются для защиты экономической, коммерческой, финансовой, а, иногда, и личной информации [18].
В связи с этим в последнее время в технических высших учебных заведениях возникла необходимость в подготовке таких специалистов, которые бы в совершенстве владели различными приемами и методами шифрования информации. Студентам, помимо теоретической подготовки при изучении криптографии, необходимо приобрести практические навыки по решению конкретных задач для раскрытия того или иного шифра. Для отработки практических навыков способов закрытия текстов различными типами шифров и методов раскрытия этих шифров для студентов, изучающих криптографию, необходимо определенные обучающие программы и презентационные материалы, которых в настоящее время недостаточно в связи с тем, что данная дисциплина в высших учебных заведениях преподается с недавнего времени. Поэтому данная работа актуальна, так как позволяет разрешать противоречие между необходимостью и потребностью в подготовке студентов технических высших учебных заведений, владеющими в совершенстве криптографическими методами защиты информации с одной стороны, и недостаточностью обучающих программ и презентационных материалов для проведения практических занятий по изучаемой дисциплине - с другой.

Содержание

Введение 5
1 Особенности разработки и использования компьютерных обучающих программ 7
1.1 Понятие «компьютерные обучающие программы», их классификация и особенности использования 8
1.2 Общие требования по созданию компьютерных обучающих программ 12
1.3 Основные аспекты разработки компьютерных обучающих программ 14
1.3.1 Методологический аспект 15
1.3.2 Эргономический аспект 16
1.3.3 Информационный аспект 17
1.3.4 Технологический аспект 18
1.4 Особенности внедрения компьютерных обучающих программ 20
2 Особенности создания и использования мультимедийных презентаций 22
2.1 Понятие «мультимедийных презентаций», их классификация и назначение 22
2.2 Общие требования по созданию мультимедийных презентаций 26
2.3 Преимущества использования мультимедийных презентаций 30
3 Описание разработанной обучающей программы и мультимедийных презентаций 32
3.1 Классические алгоритмы шифрования, использованные при разработке обучающей программы и мультимедийных презентаций 32
3.1.1 Шифры перестановки 32
3.1.2 Шифры простой замены 34
3.1.3 Шифры сложной замены 39
3.2 Описание разработанной обучающей программы 43
3.2.1 Среда программирования 44
3.2.2 Описание структуры программы и её основных частей 44
3.2.3 Условия применения программы 46
3.3 Описание созданных мультимедийных презентаций 46
4 Организационно – экономический раздел 49
4.1 Описание программного продукта 49
4.2 Сравнение ПП с ближайшими аналогами, представленными на рынке 51
4.3 Расчет экономической эффективности внедрения ПП 51
4.3.1 Оценка конкурентоспособности 51
4.3.2 Анализ и выбор рынков сбыта 51
4.3.3 Методика расчёта экономической эффективности 52
4.3.4 Определение себестоимости написания программы 55
4.4 Авторская защита программного продукта 59
5 Охрана труда 60
5.1 Аттестация рабочего места 60
5.1.1 Шум 61
5.1.2 Общая вибрация 62
5.1.3 Неионизирующие электромагнитные поля и излучения 63
5.1.4 Искусственная освещенность 63
5.1.5 Напряженность труда 66
5.2 Обучающие программы и презентационные материалы как средства повышения производительности труда 67
5.2.1 Основные положения и понятия труда 67
5.2.2 Психология труда как область научного знания о человеке и его трудовой деятельности 68
5.2.3 Назначение разработанной программы и презентационных материалов по классическим алгоритмам шифрования 70
Заключение 73
Перечень условных обозначений 74
Список используемых источников 75
Приложение А Задание на дипломную работу 78
Приложение Б Текст программы 80
Приложение В Руководство пользователя 137

В работе сделана попытка структурирования материала по до компьютерным алгоритмам шифрования. Разработаны лекции, презентации а также программный комплекс для обучения студентов и школьников компьютерным алгоритмам шифрования. (Программы, лекции и презентации по желанию прилагаются, выступление и презентация имеются)
Диплом был защищён в Алтайском государственном университете имени И.И. Ползунова в 2011 году на оценку отлично.

Список используемых источников

1) Алферов А.П., Зубков А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ, 2001. - 257 с.
2) Арестова О.Н., Бабанин Л.Н., Войскунский А.Е. Специфика психологических методов в условиях использования компьютера. М.: МГУ, 1995. – 235 с.
3) Баричев С.Г. Основы современной криптографии. М.: Издательство ФИЗМАТЛИТ, 2003. - 152 с.
4) Бернат С., Пейн С. Криптография. М.: Издательство Бином, 2002. - 481 с.
5) Брассар Ж. Современная криптография. Пер. с англ. - М., Издательско-полиграфическая фирма ПОЛИМЕД, 1999. - 254 с.
6) Жельников В. Криптография от папируса до компьютера. М.: Издательство МИФИ, 1996. - 154 с.
7) Зубов А.Ю. Современные шифры. М.: Издательство Гелиос АРВ 2004. - 168 с.
8) Краснова Г.А и др. Технологии создания электронных обучающих средств. М.: МГИУ, 2003.- 223 с.
9) Конгхейм А.Г. Основы криптографии. М.: Радио и связь № 3, 1987.
10) Кузьминов Т.В. Криптографические методы защиты информации. М.: Наука № 7, 1998.
11) Канн Д. Взломщики кодов: Пер. с анг. - М.: Центрполиграф, 2000. - 194 с.
12) Киселев В.Ю., Пяртли А.С., Калугина Т.Ф. Интерактивный компьютерный учебник. Высшая математика. [Электронный ресурс] - http://elib.ispu.ru/library/math/sem1/index.html - Загл. с экрана.
13) Кузнецова Н.Е. Педагогические технологии и технологии предметного обучения. СПБ.: Образование № 12, 1995.
14) Киселев И.Я. Новый облик трудового права. М.: Бизнес-школа Интел-Синтез, 2003. - 160 c.
15) Мартынов А.И. Методы и задачи криптографической защиты информации: учебное пособие для студентов специальности «Вычислительные машины, комплексы, системы и сети». Ульяновск: УлГТУ, 2007. - 92 с.
16) Малкина Е.А. Расчет искусственного освещения в производственных помещениях. Методические указания для дипломного проектирования для студентов всех форм обучения. Барнаул: Изд-во АлтГТУ им. И.И. Ползунова, 1982. - 45 с.
17) Описание шифров. Криптография и алгоритмы шифрования. [Электронный ресурс] - www.vse-shifri.ru - Загл. с экрана.
18) Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. - 315 с.
19) Полат T.С. Новые педагогические и информационные технологии в системе образования. М.: Издательский центр «Академия», 2001. - 272 с.
20) Руководство СН 2.2.4/2.1.8.566-96. Производственная вибрация, вибрация в помещениях жилых и общественных зданий.
21) Руководство Р2.2.2006-05. Гигиенические критерии оценки и классификация условий труда по показателям вредности и опасности факторов производственной среды, тяжести и напряженности трудового процесса.
22) СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы.
23) СНиП 23-05-95. Естественное и искусственное освещение.
24) СН 2.2.4/2.1.8.562-96. Шум на рабочих местах, в помещениях жилых, общественных зданий и на территории жилой застройки.
25) Традиционные симметричные криптосистемы [Электронный ресурс] - www.kripto.ru - Загл. с экрана.
26) Сингх С. Книга кодов. М.: Издательство МИФИ, 2009. - 320 с.
27) Соловов А.В. Методология и технология электронного обучения. М.: МГИУ, 2001. - 224 с.
28) Современные способы активизации обучения: Учеб. Пособие для студ. высш. Учеб. Заведений // Т.С. Панина, Л.Н. Вавилова; Под ред. Т.С. Паниной. – М.: Издательский центр «Академия», 2006. - 176 с.
29) Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С. М.: Издательство ТРИУМФ, 2002. - 816 с.
30) Шутилов Ф.В. Современные компьютерные технологии в образовании. М.: ИНФРА-М, 2005. - 175 с.
31) Ященко В.В. Введение в криптографию. М.:МЦНМО - ЧеРо, 1998. - 245 с.

Купить эту работу

Разработка дидактических средств для проведения занятий по криптографии

3500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

5 ноября 2014 заказчик разместил работу

Выбранный эксперт:

Автор работы
ol00
4.7
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
3500 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе ol00 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе ol00 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе ol00 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе ol00 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Повышение уровня защищенности информации объекта КИИ

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽