- •Министерство образования и науки российской федерации федеральное агентство по образованию
- •Захарова ю.Ф. Дискретная математика и ее приложения
- •Введение
- •Глава 1. Введение в теорию множеств.
- •1.1. Основные определения.
- •1.2. Задание множеств
- •1.3. Операции над множествами
- •1.4. Разбиения и покрытия
- •1.5. Представление множеств в эвм.
- •1.5.1. Включение множеств.
- •1.5.2. Объединение множеств.
- •1.5.3. Пересечение множеств.
- •Глава 2. Булева алгебра.
- •2.1. Основные элементарные функции.
- •2.2. Основные элементарные тождества.
- •2.3. Формы представления булевых функций.
- •2.4. Минимизация булевых функций.
- •2.4.1. Метод Куайна.
- •2.4.2. Метод Карно.
- •Глава 3. Исчисление высказываний и исчисление предикатов.
- •3.1. Исчисление высказываний.
- •3.2. Исчисление предикатов.
- •Глава 4. Теория сжатия текстовой информации.
- •4.1. Метод Хаффмена
- •4.1.1. Общие положения
- •4.1.2. Краткое описание метода Хаффмена.
- •4.1.3. Пример использования метода Хаффмена.
- •4.2. Метод Зива Лемпеля (lz-метод)
- •4.2.1. Основные определения
- •4.2.2. Краткое описание lz-метода
- •4.2.3. Пример lz-метода
- •4.3. Метод Зива-Лемпеля-Велча (lzw-метод)
- •4.3.1. Общие положения
- •4.3.2. Краткое описание lzw-метода
- •4.3.3. Пример lzw-метода.
- •4.4. Метод Барроуза-Уиллера.
- •4.4.1. Общие положения.
- •4.4.2. 1 Этап. Преобразование Барроуза-Уилера.
- •4.4.3. 2 Этап. Mtf–метод.
- •4.4.4. 3 Этап. Статистический кодер.
- •4.4.5. Модификации различных этапов.
- •4.4.6. Сравнение алгоритмов сжатия на базе bwt с другими методами.
- •Глава 5. Теория сжатия графической информации. Введение.
- •5.2. Волновой метод (wavelet-метод)
- •5.2.1. Описание метода
- •5.2.2. Пример волнового метода
- •5.3. Дискретное косинус-преобразование (дкп-метод).
- •5.3.1. Описание метода.
- •5.3.2. Пример дкп-метода.
- •5.4. Классический алгоритм jpg.
- •5.5. Фрактальный алгоритм.
- •Глава 6. Введение в криптографию. Введение.
- •6.1. Методы перестановки
- •6.1.1. Матрицы
- •6.1.2. Маршруты Гамильтона
- •6.1.3. Электрический монтаж
- •6.1.4. Особенности перестановки
- •6.2. Методы подстановки
- •6.2.1. Вектор замен
- •6.2.2. Таблицы Вижинера
- •6.3. Метод замены. Использование алгебры матриц.
- •6.4. Аддитивные методы
- •6.5. Стеганология
- •6.6. Ключ. Основные понятия, связанные с ключом и алгоритмом.
- •6.6.1. Основные понятия.
- •6.6.2. Ключ.
- •6.6.3. Случайные и псевдослучайные числа.
- •6.6.4. Действия по шифрованию информации.
- •6.7. Блочные и поточные шифры.
- •6.8. Алгоритмы des, Triple des и их заменяющие.
- •6.8.2. Алгоритм Triple des
- •6.8.3. Коммерческие алгоритмы, заменившие des
- •6.9. Системы с открытым ключом.
- •6.10. Электронная подпись.
- •6.11. Взлом защищенных файлов.
- •6.11.1. Атака на ключ
- •6.11.2. Атака на алгоритм.
- •6.11.3. Скомпрометированный пароль.
- •6.11.4. Подделка открытых ключей.
- •6.11.5. Не до конца удаленные файлы.
- •6.11.6. Вирусы и закладки.
- •6.11.7. Виртуальная память.
- •6.11.8. Нарушение режима физической безопасности. Радиоатака. Фальшивые даты подписи.
- •6.11.10. Утечка информации в многопользовательской среде.
- •Содержание
- •Глава 6. Введение в криптографию. 1
Содержание
Введение 4
Глава 1. Введение в теорию множеств. 5
1.1. Основные определения. 5
1.2. Задание множеств 6
1.3. Операции над множествами 7
1.4. Разбиения и покрытия 10
1.5. Представление множеств в ЭВМ. 13
Глава 2. Булева алгебра. 17
2.1. Основные элементарные функции. 17
2.2. Основные элементарные тождества. 21
2.3. Формы представления булевых функций. 22
2.4. Минимизация булевых функций. 26
Глава 3. Исчисление высказываний и исчисление предикатов. 30
3.1. Исчисление высказываний. 30
3.2. Исчисление предикатов. 41
Глава 4. Теория сжатия текстовой информации. 47
4.1. Метод Хаффмена 47
4.2. Метод Зива Лемпеля (LZ-метод) 55
4.3. Метод Зива-Лемпеля-Велча (LZW-метод) 61
4.4. Метод Барроуза-Уиллера. 1
Глава 5. Теория сжатия графической информации. 1
Введение. 1
5.1. RLE-метод. 4
5.2. Волновой метод (wavelet-метод) 7
5.3. Дискретное косинус-преобразование (ДКП-метод). 11
5.4. Классический алгоритм JPG. 14
1. Задается степень сжатия. 18
2. Выходное цветное изображение может иметь 24 бита на точку. 18
5.5. Фрактальный алгоритм. 1
1. Все области являются квадратами со сторонами, параллельными сторонам изображения. Это ограничение достаточно жесткое. Фактически мы собираемся аппроксимировать все многообразие геометрических фигур лишь квадратами. 6
2. При переводе доменной области в ранговую уменьшение размеров производится ровно в два раза. Это существенно упрощает как компрессор, так и декомпрессор, т.к. задача масштабирования небольших областей является нетривиальной. 6
3. Все доменные блоки — квадраты и имеют фиксированный размер. Изображение равномерной сеткой разбивается на набор доменных блоков. 7
4. Доменные области берутся “через точку” и по Х, и по Y, что сразу уменьшает перебор в 4 раза. 7
5. При переводе доменной области в ранговую поворот куба возможен только на 00, 900, 1800 или 2700. Также допускается зеркальное отражение. Общее число возможных преобразований (считая пустое) — 8. 7
6. Масштабирование (сжатие) по вертикали (яркости) осуществляется в фиксированное число раз — в 0,75. 7
1. Построить алгоритм, для которого требуется сравнительно малое число операций даже на достаточно больших изображениях. 7
2. Очень компактно представить данные для записи в файл. Нам требуется на каждое аффинное преобразование в IFS: 7
1. Поскольку все области являются квадратами, невозможно воспользоваться подобием объектов, по форме далеких от квадратов (которые встречаются в реальных изображениях достаточно часто.) 8
2. Аналогично мы не сможем воспользоваться подобием объектов в изображении, коэффициент подобия между которыми сильно отличается от 2. 8
3. Алгоритм не сможет воспользоваться подобием объектов в изображении, угол между которыми не кратен 900. 8
Глава 6. Введение в криптографию. 1
Введение. 1
6.1. Методы перестановки 4
6.2. Методы подстановки 7
6.3. Метод замены. Использование алгебры матриц. 1
6.4. Аддитивные методы 2
6.5. Стеганология 3
6.6. Ключ. Основные понятия, связанные с ключом и алгоритмом. 4
6.7. Блочные и поточные шифры. 16
6.8. Алгоритмы DES, Triple DES и их заменяющие. 23
6.9. Системы с открытым ключом. 29
6.10. Электронная подпись. 37
6.11. Взлом защищенных файлов. 41
Рекомендуемая литература 1
1 Акимов О.Е. Дискретная математика: логика, группы, графы. М.: Лаборатория Базовых знаний, 2003. – 376 с.
2 Доказательство данной теоремы встречается, например, в книге С.В. Яблонского Введение в дискретную математику: Учебное пособие для вузов / Под. ред. В.А. Садовничего – 3-е изд., стер. – М.: Высш. шк.; 2001. – 384 с.
3 Акимов О.Е. Дискретная математика: логика, группы, графы. М.: Лаборатория Базовых знаний, 2003. – 376 с.
4 Яблонский С.В. Введение в дискретную математику: Учебное пособие для вузов / Под. ред. В.А. Садовничего – 3-е изд., стер. – М.: Высш. шк.; 2001. – 384 с.
5 См.: Романовский И.В. Дискретный анализ: Учебное пособие для студентов, специализирующихся по прикладной математике и информатике. СПб.: Невский Диалект; БХВ-Петербург, 2003. – 320 с.
