книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Сетевые технологии и роль в ни систем распределенной обработка данных. Развитие систем распределенной обработки информации. Модели "клиент-сервер" в технологии баз данных ( Контрольная работа, 21 стр. )
Сети ( Контрольная работа, 5 стр. )
Сети и Сетевой график ( Контрольная работа, 11 стр. )
Сети ЭВМ и средства коммуникаций ( Контрольная работа, 12 стр. )
Сети ЭВМ и средства телекоммуникаций по теме: Проектирование сети при помощи программы NetCracker ( Контрольная работа, 8 стр. )
Сеть "Интернет" как пример глобальной компьютерной информационной сети 2000-11 ( Реферат, 11 стр. )
Сеть "Интернет" как пример глобальной компьютерной информационной сети ( Реферат, 11 стр. )
Синтезировать устройство, определяющее слово, содержащее более длинную непрерывную последовательность единиц и длину этой последовательности ( Контрольная работа, 20 стр. )
Синтезировать устройство, определяющее слово, содержащее более длинную непрерывную последовательность единиц и длину этой последовательности. *Входные и выходные слова передаются по одной шине A{32:1}. Вар. 37(б) ( Контрольная работа, 20 стр. )
Синхронизация нескольких программируемых устройств ЭВМ, под управлением операционной системы (ОС) Windows, объединенных в локальную вычислительную сеть ( Дипломная работа, 105 стр. )
Система автоматизации межбанковских расчетов ( Реферат, 12 стр. )
СИСТЕМА АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ ( Контрольная работа, 21 стр. )
Система автоматизированного структурирования информации корпоративного портала ОАО “Хакасэнерго” ( Дипломная работа, 110 стр. )
Система анализа данных WEKA. Вариант datamining400-57 2008-48 ( Курсовая работа, 48 стр. )
Система анализа данных WEKA. Сравнение методов классификации ( Контрольная работа, 15 стр. )
Система анализа данных WEKA ( Контрольная работа, 31 стр. )
Система анализа данных WEKA. Вариант datamining400-57 ( Контрольная работа, 47 стр. )
Система безопасности SQL Server 2000 ( Контрольная работа, 14 стр. )
Система БЭСТ ( Реферат, 17 стр. )
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННОМ КОМИТЕТЕ РЕСПУБЛИКИ ХАКАСИЯ ПО УПРАВЛЕНИЮ ГОСУДАРСТВЕННЫМ ИМУЩЕСТВОМ ( Дипломная работа, 89 стр. )
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННОМ КОМИТЕТЕ РЕСПУБЛИКИ ХАКАСИЯ ПО УПРАВЛЕНИЮ ГОСУДАРСТВЕННЫМ ИМУЩЕСТВОМ 2002-89 ( Дипломная работа, 89 стр. )
Система и системный подход к управлению (информационная культура) ( Реферат, 24 стр. )
Система измерения разницы температуры в двух точках пространства на базе микропроцессора ( Курсовая работа, 36 стр. )
СИСТЕМА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ УПРАВЛЕНИЯ ( Реферат, 12 стр. )
Система информационного обеспечения менеджмента ( Курсовая работа, 30 стр. )

ВВЕДЕНИЕ 3

1. Аналитическая часть. 5

1.1. Делители и делимость. 6

1.2. Алгоритм Евклида. 7

1.3. Простота и факторизация. 10

1.3. Асимптотический закон распределения простых чисел. 11

1.4. Функция Эйлера. 13

1.5. Примеры заданий к рассмотренным темам 14

2. Практическая часть. 15

2.1. Предметная область. 15

2.2. Цели применения модулей. 16

2.3. Способы применения модулей. 17

2.4. Апробация. 18

2.5. Средства разработки модулей 19

2.6. Документация 20

2.7. Интеграция модулей в программный комплекс. 21

2.8. Модуль NOD. 21

2.9. Модуль Asimp. 24

2.10. Модуль Eiler. 27

ЗАКЛЮЧЕНИЕ 29

СПИСОК ЛИТЕРАТУРЫ: 30

Приложение 1. Руководство пользователя. 31

Приложение 2. Документация программиста. 44

Приложение 3. Примеры работы модулей. 72

Профессия преподаватель образовалась с древнейших времен. Сначала ценные знания переходили по наследству от отца к сыну в индивидуальном обучении, позже образовывались школы и так начало практиковаться групповое обучение. Это направление развивалось и развивается до сих пор, происходит образование новых различных обучающих структур, система обучения постоянно модернизируется, происходит появление высших учебных заведений.

Актуальность проблем, связанных с преподаванием повышается с каждым днем в связи с развитием системы преподавания, компьютеризацией рабочих мест и росту сферы информационных технологий и компьютерных наук. Одной из таких проблем является отсутствие автоматизации основных аспектов работы преподавателя. В частности: составление и проверка заданий для самостоятельных и контрольных работ.

В 2009 году в Тюменском Государственном Университете на 4 курсе специальности «Компьютерная безопасность» была введена рейтинговая система оценки знаний, была составлена и утверждена новая рабочая учебная программа по дисциплине «Теоретико-числовые методы в криптографии». В этой программе предусмотрены индивидуальные домашние контрольные работы по всем дидактическим единицам курса, т.е. для учебно-методического обеспечения данного курса необходимо разработать не менее 40 индивидуальных домашних контрольных работ. Более того, желательно ежегодное обновление вариантов контрольных работ. Желательно так же автоматизация проверки контрольных работ. Помимо домашних контрольных работ предусмотрены аудиторные контрольные работы, а так же тестирование остаточного знания по предмету, что так же увеличивает количество индивидуальных контрольных заданий.

Мой проект – Разработка модулей генерации заданий и решений по теме «Основы теории чисел» поможет свести к минимуму усилия преподавателя, затраченные на составление, решение и проверку заданий для самостоятельных и контрольных работ по дисциплине «Теоретико-числовые методы в криптографии». Целью создания и внедрения данного проекта является повышение объективности оценки знаний студентов в данной области.

Цель и задачи работы:

Проектирование и разработка модулей автоматической генерации заданий и решений по теме «Основы теории чисел» по дисциплине «Теоретико-числовые методы в криптографии».

Для достижения цели исследования поставим следующие задачи:

• исследовать предметную область;

• определить список тем и заданий;

• спроектировать и разработать модули генерации заданий и решений;

• разработать документацию;

• сформировать базу учебных задач.

1. А.В.Рожков, О.В. Ниссенбаум. Теоретико-числовые методы в криптографии: Учебное пособие. Тюмень: Издательство Тюменского государственного университета, 2007. 160с.

2. Н.Коблиц. Курс теории чисел и криптографии. Москва: Научное изд-во ТВП, 2001, х+254с.

3. Виноградов И.М. Основы теории чисел. М.: Наука, 1972. 402с.

4. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. – М.: МЦНМО, 2003. – 328 с.

5. Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии. М.: МЦНМО, 2002. – 104 с.

6. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. Учебное пособие. М.: Гелиос-АРВ, 2001.

7. Эндрю Троелсен. С# 2008 и платформа .NET 3.5 Framework = Pro C# 2008 and the .NET 3.5 Framework. — 4-е изд. — М.: Вильямс, 2009. — С. 1368. — ISBN 978-5-8459-1589-4

8. Герберт Шилдт. C# 3.0: полное руководство = C# 3.0: The Complete Reference. — 4-е изд. — М.: Вильямс, 2009. — С. 992. — ISBN 978-5-8459-1565-8

9. Кристиан Нейгел, Карли Уотсон и др. Visual C# 2008: базовый курс. Visual Studio® 2008 = Beginning Visual C# 2008. — М.: Диалектика, 2009. — ISBN 978-5-8459-1317-3

10. Кристиан Нейгел, Билл Ивьен и др. C# 2008 и платформа .NET 3.5 для профессионалов = Professional C# 2008. — М.: Диалектика, 2008. — ISBN 978-5-8459-1458-3

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»