Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Метод.указ.ОИБ.каз (1).doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
379.39 Кб
Скачать

Жұмыстың орындалу реті

1. Теориялық материалдарды оқып үйрену.

2. Жеке тапсырмаға байланысты бағдарлама жасап шығару.

Бақылау сұрақтары

1. Бағдарлама идентификациясының тәсілі.

2. Бағдарлама характеристикасының анализі.

3. Бағдарламада гистограмма операторының пайда болуы.

4. Қарапайым келісілген корреляция.

5 Қарапайым олшенген өзара корреляция

6.Автокорреляция.

7. Идентификацияның дұрыстығы.

8. Бағдарламалаудың типінің анализі.

9. Идентификация белгісінің анализі.

10. Идентификация белгісінің кодталуы.

11. Шығу мәліметтерінің форматын қорғау.

12. Орналасқан белгі.

13. Бағдарлама процедурасының анализі.

Жеке тапсырмалар

1. Автор туралы мәтіндік программа нәтижесін баспаға шығару.

2. Идентификация белгісінің баспаға шығарылуы, бағдарламаға енгізу.

3.Идентификация белгісінің құрастырылуы, идентификация қортындысының баспаға шығарылуы және кодтан шығарылуы.

4. Бағдарлама қабықшасының қортынды бағасының баспаға шығарылуы.

5. Бағдарлама характеристикасының жиілік анализі:

-өзара корреляция

-автокорреляция

ОҚУ, ОҚУ-ӘДІСТЕМЕЛІК, ҒЫЛЫМИ, АНЫҚТАМАЛЫҚ ЖӘНЕ НОРМАТИВТІК ӘДЕБИЕТ

Атауы

Авторлары

Баспа

Басылу жалы

Беттер саны

Бары, дана

Кафедрада

Кітапханада

1

2

3

4

5

6

7

8

1. Негізгі әдебиеттер

1

Теоретические основы защиты информации. Уч.пособие

Пшенин Е.С.

-Алматы, КазНТУ

2000

-125

2

Защита информации в автоматизированных системах

Герасименко В.А.

-М.: Высшая школа

1995

-450

3

Основы безопасности информационных систем

Загжда Д.П., Ивашко А.М.

-М.: Горячая линия-Телеком

2000

-452

4

Теоретические основы защиты информации

Грушо А.А., Тимонина Е.Е.

-М.: Изд.агентства «Яхтсмен»

1996

-71

2. Қосымша әдебиеттер

5

Теория связи в секретных системах/ Сб. «Работы по теории информации и кибернетике»

Шеннон К.

-М.: Иностранная литература

1963

333-402

6

Защищенность и помехестойкость. Введение в криптографию

Диффи У., Хеллман Н.Э.

ТИИЭР

1979

71-109

7

Обзор методов аутендификации информации

Симионс Г.Дж.

ТИИЭР

1988

105-125

52