
- •Предисловие
- •Введение
- •Раздел I основания математики Глава 1. Элементы теории множеств
- •1.1. Понятие множества
- •1.2. Операции над множествами
- •1.3. Аксиомы и теоремы алгебры множеств
- •Глава 2. Числа
- •2.1. Системы счисления
- •2.2. Классы чисел
- •2.3. Элементы статистической обработки данных
- •2.4. Алгоритмы решения вычислительных задач
- •Глава 3. Элементы математической логики
- •3.1. Понятие высказывания
- •3.2. Операции над высказываниями
- •2.3. Аксиомы и теоремы алгебры логики
- •Раздел II основы математического анализа Глава 4. Функции
- •4.1. Понятие функции
- •4.2. Аппроксимация функций
- •4.3. Предел функции
- •Глава 5. Основы дифференциального исчисления
- •5.1. Производная функции
- •5.2. Свойства дифференцируемых функций
- •5.3. Дифференциал функции
- •Глава 6. Основы интегрального исчисления
- •6.1. Определенный интеграл
- •6.2. Машинные алгоритмы вычисления определенных интегралов
- •Раздел III основы теории вероятностей Глава 7. Понятие вероятности
- •7.1. Элементы комбинаторики
- •7.2. Случайные события
- •7.3. Классическое определение вероятности
- •7.4. Теорема умножения вероятностей
- •7.5. Основные формулы теории вероятностей
- •Глава 8. Случайные величины
- •8.1. Понятие случайной величины
- •8.2. Законы распределения случайных величин
- •8.3. Числовые характеристики случайных величин
- •8.4. Канонические распределения случайных величин
- •8.5. Энтропия и информация
- •Раздел IV. Основные способы и методы защиты информации Глава 9. Основы криптографической защиты информации
- •9.1. Принципы и основные понятия криптографической защиты информации
- •9.2. Основные понятия и определения
- •Глава 10. Методы криптографической защиты информации
- •10.1. Методы перестановки
- •10.2. Метод гаммирования
- •Ответы к задачам
- •Раздел I.
- •Глава 1. Элементы теории множеств
- •Глава 2. Числа
- •Глава 3. Элементы математической логики
- •Раздел II. Основы математического анализа
- •Глава 4. Функции
- •Глава 5. Основы дифференциального исчисления
- •Глава 6. Основы интегрального исчисления
- •Раздел III. Основы теории вероятностей
- •Глава 7. Понятие вероятности
- •Глава 8. Случайные величины
- •Глава 9. Основы криптографической защиты информации
- •Глава 10. Методы криптографической защиты информации
- •Приложение тесты
- •Тест 1. Элементы теории множеств
- •Тест 4. Функции
- •Тест 5. Основы дифференциального исчисления
- •Определенный интеграл
- •Тест 7. Понятие вероятностй
- •Тест 8. Случайные величины
- •Тест 10. Методы криптографической защиты информации
- •Литература
- •Сведения об авторах
- •Королёв Владимир Тимофеевич, Ловцов Дмитрий Анатольевич,
- •Математика и информатика Часть первая
Глава 8. Случайные величины
8.
Испытание укладывается в схему Бернулли
с параметрами: n3,
m
,
p0.2,
q0.8.
Пользуясь формулой Бернулли
pnqn-m,
построим ряд распределения для возможного количества m фальшивых купюр (табл. 8), а потом найдем и числовые характеристики этой СВ.
Таблица 8 |
||||
m |
0 |
1 |
2 |
3 |
|
0.512 |
0.384 |
0.096 |
0008 |

D[m]
0.48;
0.69.
9.
M[X]mx
20.250.380.4190.17.0.
D[X]DxM[(Xmx)2
(27)20.2(57)20.3(87)20.4(197)20.121.
x
4.6.
10. Имеем
f(x)
Проверим условие нормировки для f(x): площадь под кривой f(x) на всей числовой оси равна единице:
FN
1.
Этап 1.
FN(x)
.
Этап 2.
1.
а) По определению
(8.6) F(x)
.
В нашем случае
F(x)
Здесь
Fp(x)
.
Этап 1.
Fp(s)
es.
Этап 2.
Fp(x)
1ex.
Таким образом,
F(x)
б) По определению
(8.13) mx
.
В нашем случае
mx
.
Этап 1.
Fm(x)
Fm(t).
x0, t0, x, t.
mx
!правило
Лопиталя
.
По определению
(8.14) Dx
.
В нашем случае
Dx
xt,
dtdx
.
Этап 1.
FD(x)
FD(t).
x0, t0, x, t.
Этап 2.
Dx
.
По определению (8.10) x .
Таблица Ф |
|||||
x |
0 |
|
|
|
|
ex |
|
0.37 |
0.14 |
0.05 |
0.02 |
1ex |
0 |
0.63 |
0.86 |
0.95 |
0.98 |
в) Составим таблицу значений для f(x) и F(x) для 0x (табл. Ф).
По данным этой таблицы построим графики этих функций (рис. Ф) и отмечаем на них значения mx и x.
г) По определению (8.6)
P(aXb)F(b)F(a).
В нашем случае
amxx0, mxx .
Значит,
P(0X
)F(
)F(0)0.86.
18. Очевидно, что и в опыте с первой урной, и в опыте со второй Hпосле опыта=0 (сообщение о цвете вынутого шара получено). Значит, количество информации о цвете шара равно энтропии каждого опыта IHдо опыта.
В опыте с первой урной имеем: p10.1, p20.2, p30.3, p40.4, и энтропия вычисляется по формуле Шеннона (8.20):
Hдо опыта=(0.1log2(0.1) 0.2log2(0.2)
0.3log2(0.3) 0.4log2(0.4))1.85.
В опыте со второй урной исходы равновероятны p1p2p3 p40.25, и энтропия вычисляется по формуле (8.21) для N4:
Hдо опыта=log2(4)2.00.
Глава 9. Основы криптографической защиты информации
3. а) криптограмма: ЕФЦПЯЛ .
Глава 10. Методы криптографической защиты информации
2. Имеем R32, M5, N7. Действуем по алгоритму зашифрования методом вертикальной перестановки.
Разбиваем блок исходного текста на M5 групп (табл. Зад 2).
Таблица Зад 2 |
|||||||||||||||||||||||||||||||
1 |
2 |
3 |
4 |
5 |
|||||||||||||||||||||||||||
К |
Л |
Ю |
Ч |
И |
Э |
Д |
О |
Л |
Ж |
Н |
Ы |
Э |
В |
Ы |
Б |
И |
Р |
А |
Т |
Ь |
С |
Я |
Э |
С |
Л |
У |
Ч |
А |
Й |
Н |
О |
Создаем и заполняем таблицу перестановок (табл. П).
Таблица П |
|||||||
|
4 |
2 |
3 |
5 |
7 |
1 |
6 |
4 |
С |
Я |
Э |
С |
Л |
У |
Ч |
1 |
К |
Л |
Ю |
Ч |
И |
Э |
Д |
2 |
О |
Л |
Ж |
Н |
Ы |
Э |
В |
5 |
А |
Й |
Н |
О |
|
|
|
3 |
Ы |
Б |
И |
Р |
А |
Т |
Ь |
4. |
а) |
i |
1 |
2 |
3 |
ТИi |
А |
С |
У |
||
ТИmi |
00 |
11 |
13 |
||
Gi |
18 |
1D |
1E |
||
ТЗi |
Ш |
М |
Н |
Получили криптограмму:
ШМН .
В случае злостного уклонения осужденного от отбывания исправительных работ суд может заменить неотбытое наказание лишением свободы из расчета один день лишения свободы за три дня исправительных работ.
(УК РФ, Ст. 50, п. 4)