, нами было разработано и проведено 6 занятий по 3D моделированию, позволяющих изучить основы 3D моделирования


перейти к полному списку дипломных проектов

Ссылка на скачивания файла в формате .doc находится в конце странички

, нами было разработано и проведено 6 занятий по 3D моделированию, позволяющих изучить основы 3D моделирования

Дальнейшее развитие продукта позволит ему стать надежным, функциональным и доступным для массового использования продуктом, дающим высокий уровень защищенности конфиденциальных данных пользователя.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

С. Бернет, С.Пейн, «Криптография. Официальное руководство RSA Security», - М.: Бином-Пресс, 2002 г. – 384 с.: ил.

Джеффри Рихтер, "Windows для профессионалов: создание эффективных Win32-приложений с учетом специфики 64-разрядной версии Windows", изд. "Русская редакция", 2000

Брюс Шнайер, «Прикладная криптография 2-е издание» (электронная версия)

MSDN Library

Интернет-ресурсы:

http://www.microsoft.com/ddk/

http://www.wasm.ru

www.enlight.ru

http://csrc.nist.gov/

www.pgpru.com

http://www.sysinternals.com/

http://kiwibyrd.chat.ru/

скачать бесплатно Программного Обеспечения ЭВМ, Информационных Технологий и Прикладной Математики

Содержание дипломной работы

Техническое задание 1
Основная часть текста, разделенная на разделы: Исследовательская часть
Для того чтобы этого избежать, следует использовать специальный режим шифрования
С использованием IV сообщения с идентичным открытым текстом при шифровании переходят в сообщения с различным шифротекстом
В данном продукте решено использовать стандартный размер блока в 128 бит и размер ключа в 256 бит, как наиболее стойкий вариант
Коэффициенты этого преобразования выбраны таким образом, чтоб у полученного узла замен отсутствовали точки неподвижности (S[y] = y), и "антинеподвижности" (S[y] = ~y)
Кроме того, в обратной матрице присутствуют четыре различных элемента, тогда как в исходной - только три, что позволяло "сэкономить" одно умножение из четырех
inc – функции шифрования и дешифрации блоков по 16 байт, а также вспомогательные по отношению к ним функции; \Driver\AES\usefull_functions
При выборе пункта «Удалить образ диска» также вызывается единственная функция DelImageDlgShow, внутри которой происходит весь процесс удаления существующего файла образа диска
Аналог C/C++ функции strncpy; copy_block proc dst:DWORD, src:DWORD Функция копирования 16 байтного блока src в dst; StrLen proc item:DWORD Функция быстрого вычисления длины строки
Для выгрузки драйвера и удаления виртуального диска из системы выберите пункт «Выгрузить диск» контекстного меню
Кроме того, реализованный в данной работе криптографический алгоритм Rijndael (AES), обладает высокой криптостойкостью и очень высокой скоростью работы
, нами было разработано и проведено 6 занятий по 3D моделированию, позволяющих изучить основы 3D моделирования

заработать

Закачай файл и получай деньги