Математические основы информатики



Дата08.01.2019
Размер0.84 Mb.
ТипКурсовая

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

ФГБОУ ВО «ПЕНЗЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
Кафедра «Автономные информационные и управляющие системы»
Курсовая работа

по дисциплине «Информатика»

на тему «Математические основы информатики»

ПГУ 1.17.05.01.07.001
Специальность – 17.05.01 Боеприпасы и взрыватели

Специализация – Взрыватели

Выполнил студент: Киреев Д.В.

Группа: 17 ПВ1

Руководитель:

К.т.н., доцент Авдеев А.А.
Работа защищена с оценкой __________

Дата защиты __________


2018

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

ФГБОУ ВО «ПЕНЗЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

Кафедра «Автономные информационные и управляющие системы
«Утверждаю»

Зав. кафедрой АИиУС

д.т.н., профессор

____________ А.И. Сидоров

«__»_____________2018г.
ЗАДАНИЕ

На курсовую работу по дисциплине «Информатика»

Тема «Математические основы информатики»

ВАРИАНТ 2



  1. Выполнить перевод из позиционных систем счисления в двоичную систему счисления. Выполнить операции сложения, умножения и деления в прямом коде. Выполнить операцию вычитания, используя обратный и дополнительный код. Представить результаты в машинном коде в формате с плавающей запятой (IEEE 754).

  2. Выполнить логическое преобразование схемы, используя основные законы, правила и тождества алгебры логики. Минимизировать исходную логическую схему, составить таблицу истинности.

Рисунок 1. – Логическая схема

3. Разработать алфавит, алгоритм кодирования и представить кодированное сообщение по заданию.
Руководитель работы, к.т.н., доцент Авдеев А.А. _______________

Задание принял студент группы 17ПВ1 Кустов И. Д. _______________

13 марта 2018 г.

РЕФЕРАТ


Пояснительная записка содержит 31 страницу, 16 рисунков, 7 таблиц, 6 использованных источников.

КОДИРОВКА, СИСТЕМА СЧИСЛЕНИЯ, АЛГЕБРА ЛОГИКИ, БУЛЕВА АЛГЕБРА, МАНТИССА, ШИФРОВАНИЕ.



Разработкой является логическая схема с таблицей истинности и кодированный алфавит.

В процессе работы было выполнено: перевод из позиционных систем счисления в двоичную систему счисления, операции сложения и вычитания в прямом и обратном коде, операции деления, а результаты представлены в машинном коде в формате с плавающей запятой (IEEE 754).

Содержание


Введение…………………………………………………………………...……6

1 Теоретическая часть

1.1 Арифметические основы ЭВМ

1.1.1 Системы счисления……………………………….………...…….7

1.1.2 Перевод чисел из одной системы счисления в другую………...9

1.1.3 Форма представления чисел и размещение их в

разрядной сетке ЭВМ………………………………………………….10

1.2 Алгебра логики

1.2.1 Элементарные булевы функции ………………………………...13

1.2.2 Законы, теоремы, постулаты и тождества булевой алгебры…..16

1.3 Кодирование и шифрование информации…………………..……19

1.4 Постановка задачи………………………………………………….23

2 Расчетная часть

2.1 Решение задания 1…………………………………………………..25

2.2 Решение задания 2……………………………………………….….27

2.3 Решение задания 3…………………………………………………..28

Заключение…………………………………...………………………………..30

Список использованных источников………………………………….......…31


Введение


В данной курсовой работе выполнены: перевод из позиционных систем счисления в двоичную систему счисления, операции сложения и вычитания в прямом и обратном коде, операции деления, а результаты представлены в машинном коде в формате с плавающей запятой (IEEE 754).

Выполнено логическое преобразование схемы и минимизирована исходная логическая схема, составлена таблица истинности.

В данной работе определена кодировка противника, зашифровано сообщение и составлен алгоритм кодирования и декодирования перехватываемых сообщений.

1 Теоретическая часть



    1. Арифметические основы ЭВМ

1.1.1 Системы счисления
Система счисления - способ наименования и представления чисел с помощью символов, имеющих определенные количественные значе­ния. Системы счисления могут быть непозиционные и позиционные.

В непозиционной системе счисления количественное значение символа не зависит от его позиции в ряду символов, изображающих это число. Примером такой системы является римская система счисле­ния (вернее сказать, римская система является частично непозицион­ной, т. к. итоговое значение числа зависит от положения того или ино­го символа в числе, например: XI и IX).

Позиционные системы счисления - системы, в которых количест­венное значение символа зависит от его позиции в ряду символов, изображающих это число. Данные системы удобны тем, что в них для записи числа требуется небольшое количество символов. Например: арабская система счисления.

Основание системы счисления - это количество различных символов, используемых для изображения числа.

В современных ЭВМ для кодирования чисел используются позиционные системы счисления (десятичная, восьмеричная, двоичная, шестнадцатеричная, а также двоично-десятичная).

В десятичной системе счисления основанием системы является число 10. Для записи любого числа в этой системе используются циф­ры от 0 до 9.

Восьмеричная система счисления применяется в ЭВМ в основном для составления программ, т. к. позволяет производить более корот­кую и удобную запись двоичных чисел. Основанием системы счисле­ния является цифра 8, записываемая цифрами 1 и 0. Для записи любо­го числа в этой системе используются цифры от 0 до 7. При указании, системы счисления в этом случае можно использовать символ о: 67о.

Наиболее часто в ЭВМ используется двоичная система счисления, в которой любое число записывается только цифрами 0 и 1. Основани­ем системы счисления является цифра 2, записываемая как 10.

В шестнадцатеричной системе счисления используются цифры от 0 до 15. Первые десять цифр этой системы изображаются с помощью цифр от 0 до 9, а для остальных цифр, больших девяти, вводятся спе­циальные обозначения в виде шести букв латинского алфавита А, В, С, А Е„ F: 10-А, П-В, 12-С, 13-D, 14-Е, 15-F. Основание этой системы счисле­ния -число 16,-изображается также двумя цифрами 1и 0. При указании, системы счисления в этом случае можно использо­вать символ h: 15Ah.

В большинстве ЭВМ преобразование десятичных чисел в двоичные осуществляется с помощью двоично-десятичного изображения чисел. При двоично-десятичном изображении каждая из цифр десятично­го числа кодируется четырьмя двоичными разрядами. На рисунке 1 приве­дены числа от 0 до 16 в различных системах счисления. Выполнение всех действий в ЭВМ производится в двоичной систе­ме счисления. Двоичная систе­ма позволяет достаточно просто реализовать арифметические и логи­ческие действия, применить аппарат алгебры логики для анализа и синтеза логических систем ЭВМ. [1]



Рисунок 2. - Числа от 0 до 16 в различных системах счисления.

1.1.2 Перевод чисел из одной системы счисления в другую
Для перевода целого числа из р-й системы счисления в систему счисления с основанием q надо переводимое число последовательно делить на основание q-й системы счисления, в которую это число пе­реводится, до тех пор, пока не будет получено частное, равное нулю. Число в новой системе счисления запишется в виде остатков от деле­ния в обратном порядке.

Пример 1. Переведем число 465 из десятичной системы счисле­ния в двоичную систему счисления:


Направление взгляда


Рисунок 3. – Решение примера 1.
Получилось: 46510 = 1110100012
Перевод неправильных дробей в систему счисления с основанием q выполняется отдельно для целой и дробной частей числа по вышеизложенным правилам с последующим соединением этих частей в одну неправильную дробь, представленную уже в новой системе счисления.

Пример 2. Переведем число 2888,510 х16:



Целая часть числа находится делением на основание новой, а дробная часть, наоборот, находится умножением на основание новой:


Направление взгляда


Рисунок 4. – Решение примера 2.
Получилось: 2888,510=B48,816
Перевод чисел из восьмеричной системы счисления в двоичную осуществляется заменой каждой восьмеричной цифры ее двоичным эквивалентом — тремя двоичными цифрами.
1.1.3 Форма представления чисел и размещение их в разрядной сетке ЭВМ

Совокупность двоичных разрядов, предназначенных для хранения и обработки чисел, представляет разрядную сетку машин. Разрядная сетка машины определяет форматы чисел, которыми можно опериро­вать при обработке информации. В машине не может быть представ­лено число, содержащее большее количество двоичных разрядов, чем их имеется в разрядной сетке машины. Это накладывает ограничение на возможную точность расчетов: чем больше разрядная сетка, тем более высокая точность вычисления может быть обеспечена машиной.

В ЭВМ используются две формы представления чисел: естествен­ная - с фиксированной запятой и нормальная, или полулогарифмиче­ская, с плавающей запятой. При представлении чисел с фиксирован­ ной запятой положение запятой фиксируется постоянно за определен­ным разрядом числа, отделяя его целую часть от дробной. Если запя­тая фиксируется перед старшим разрядом, то в машине числа пред­ставляются как правильные дроби; если после младшего то как целые числа.

Все числа с фиксированной запятой перед их обработкой подвер­гают масштабированию, чтобы избежать возможного переполнения разрядной сетки во время выполнения некоторых операций. Переполнение-это случай вычислительного процесса, когда резуль­тат вычисления по модулю больше единицы. Масштабирование явля­ется трудоемкой операцией, и его правильность зависит в большинст­ве случаев от опытности программистов. В большинстве ЭВМ запятая фиксируется перед старшим разря­дом, после знакового. Такая фиксация облегчает подбор коэффициен­тов масштабирования, при которых все вводимые числа и результаты вычислений должны быть меньше единицы. В знаковом разряде за­писывается единица, если число отрицательное, и нуль, - если по­ложительное.



На рисунке 5 приведена разрядная сетка машины с запятой, фиксированной перед старшим разрядом.

Рисунок 5. - Разрядная сетка машины с запятой, фиксированной перед старшим разрядом.



На рисунке 6 показана схема записи двоичного числа N(2)= -0,101011001111001 в разрядной сетке машины с фиксированной запятой:

Рисунок 6. – Схема размещения двоичного числа.


При представлении чисел в форме с плавающей запятой любое число представляется в виде двух сомножителей:

N = ±M * P±r ,

где М-мантисса, представляющая собой правильную дробь (< 1); r - порядок числа, выраженный целым числом; Р - основание системы счисления. Порядок указывает положение запятой в числе. При разных порядках положение запятой будет различным (по этой причине подобная форма представления чисел получила название плавающей запятой).

Например, если условно отвести под мантиссу 11 разрядов (с уче­том знака) и под порядок 5, то распределение разрядной сетки будет таким, как показано на рисунке 7.



Рисунок 7. - Разрядная сетка машины с плавающей запятой.


На рисунке 8 приведена схема размещения двоичного числа N(2)= -110,1100101 в разрядной сетке машины. В нормальной форме это чис­ло имеет вид:

N(2) = -0,1101100101/10+11



(210)3 =(102)11

Рисунок 8. - Схема размещения двоичного числа N(2)= -110,1100101

В знаковый разряд порядка записывается нуль, если порядок положительный, и единица, - если отрицательный. [4]

1.2 Алгебра логики

1.2.1 Элементарные булевы функции
Алгебра логики оперирует с двоичными переменными, т.е. с такими переменными, которые могут принимать только одно из двух возможных значений. Другими словами, наши высказывания, независимо от их содержания, рассматриваются только с точки зрения истинности: верно или неверно, истинно или ложно. Следует еще добавить, что объектом алгебры логики являются только утвердительные высказывания. В высказываниях говорится только об одном факте, и потому они называются простыми. Если связываются два или более простых высказываний, то получаются сложные высказывания. Но как определить истинность сложного высказывания? В этом нам помогут три основных действия алгебраической логики: отрицание, сложение и умножение. Для простоты рассмотрения отдельные простые высказывания будем обозначать прописными буквами. Если данное высказывание истинно, припишем ему значение 1, если ложно – значение 0. Например: А – электрический ток протекает только в замкнутой цепи, т.е. А = 1 В – температура измеряется в граммах, т.е. В = 0. Так как отрицание осуществимо только для одного высказывания, начнем с него. [2]

Отрицание высказывания получим, если используем частицу НЕ или выражение «неверно, что».

Например:

Болгария находится в северном полушарии – А.

Болгария не находится в северном полушарии – Ā.

Или Неверно, что Болгария находится в северном полушарии – Ā.

Для обозначения отрицания над прописной буквой ставится черта (в этом случае читаем: А с чертой или не А).

Действие логического отрицания выражается следующей таблицей 1:

Таблица 1. - Таблица истинности логического отрицания.


Или словами: отрицая верное высказывание, мы говорим ложь (неистину); отрицая неверное высказывание, мы говорим истину.

Написав над А две черты, мы получаем двойное отрицание =А.

Или словами: неверно, что Болгария не находится в северном полушарии.

Это правило известно в логике как закон двойного отрицания.

Отрицание 1 равно 0, и наоборот: =0 =1

Умножение (конъюнкция) двух высказываний выражается с помощью союза И результат умножения называется логическим произведением.

Важнейшим является вопрос об истинности логического произведения и о том, как она зависит от истинности отдельных высказываний. Независимо от содержания логическое произведение является истинным только в том случае, если истинны составные части произведения (отдельные высказывания). Например:

1. Погода безоблачная А = 1

2. Не идет дождь В = 1

3. Погода безоблачная И не идет дождь АВ = 1

Таблицу, по которой определяют истинность логического произведения в зависимости от истинности отдельных высказываний, называют таблицей истинности (таблица 2). Она имеет следующий вид:

Таблица 2. - Таблица истинности логического произведения.



Такую же таблицу истинности мы получили бы, если бы написали сначала В, а потом А. Следовательно, АВ = ВА.

Помимо этого, А+А=А; А 1=А; А 0=0.

В истинности этих трех равенств (точнее, тождеств) мы убедимся, если будем задавать для А значения 0 или 1. Например, первое равенство можно выразить словами так: если логически умножить некоторое высказывание само на себя, то произведение будет иметь значение этого высказывания. И действительно, из таблицы истинности логического произведения можно увидеть, что

1  1=1; 0 0=0

Подобным образом, задавая для А значения 0 или 1, проверим и второе равенство: 0  1=0; 1 1=1

Для третьего равенства имеем: 1  0=0; 0 0=0.

Сложение (дизъюнкция) двух высказываний выражается с помощью союза ИЛИ. Результат сложения называется логической суммой. [5]

И в этом случае важнейшим является вопрос об истинности логической суммы и ее зависимости от истинности отдельных высказываний. Независимо от содержания высказываний для истинности логической суммы достаточно, чтобы хотя бы одно из составляющих высказываний было истинно. 7 Логическая сумма допускает одновременную истинность двух высказываний, так как ее истинность определяется следующей таблицей 3:

Таблица 3. - Таблица истинности логической суммы.




Таблица истинности не изменилась бы, если бы мы поменяли местами А и В, т.е. А+В = В+А

Кроме того, А+А = А; А+1 = 1; А+0 = А.

Три приведенных выше равенства можно проверить, задавая для А значения 0 или 1.

Для первого можно написать 0+0 = 0; 1+1 = 1.

Или, словами: если суммировать логическое высказывание само с собой, то сумма имеет значение этого высказывания.

Аналогичным способом можно проверить второе тождество: 0+1 = 1; 1+1 = 1.

Для третьего тождества 0+0 =0; 1+0 = 1.

Сложные высказывания могут содержать более чем два простых высказывания и могут быть результатом более чем одного логического действия:



, .

Таблицы истинности сложных высказываний получают путем последовательного выполнения указанных действий. Например, для сложного высказывания:



составим следующую таблицу истинности 4:



Таблица 4. - Таблица истинности сложного высказывания.


1.2.2 Законы, теоремы, постулаты и тождества булевой алгебры
Ниже приведены рассмотренные нами зависимости булевой алгебры в виде, как они используются в специальной литературе.

Рисунок 9. - Законы, теоремы, постулаты и некоторые тождества булевой алгебры.


Операции И и ИЛИ по существу являются двоичными функциями, в которых число переменных как минимум равно двум. Можно доказать, что из n двоичных переменных можно составить 22^n функций. Если примем, что n=2, то получим, что существуют 22^2 = 24 = 16 функций двух двоичных переменных. В таблице 5 приведены значения истинности этих функций, а под таблицей их описания:

Таблица 5. - Таблица истинности функции двух переменных.




Рисунок 10. – Обозначения переменных в таблице 5 и их описание.


В скобках приведены английские названия самых распространенных функций. Можно задать вопрос: могут ли двоичные функции выражаться одна через другую? Если взять для примера рассмотренные функции НЕ, И и ИЛИ, то ответ будет звучать так: все функции таблицы могут быть выражены с помощью двух из этих трех функций, если одна из них будет НЕ. Но функции F8 и F14 точно соответствуют этому условию, следовательно, с помощью любой из них можно выразить все остальные. [6]
1.3 Кодирование и шифрование информации
В современном обществе успех любого вида деятельности сильно зависит от обладания определенными сведениями (информацией) и от отсутствия их (ее) у конкурентов. Чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации привело к возникновению индустрии средств ее защиты и к актуализации самой проблемы защиты информации, проблемы информационной безопасности.

Одна из наиболее важных задач (всего общества) – задача кодирования сообщений и шифрования информации.

Вопросами защиты и скрытия информации занимается наука кpиптология (криптостайный, логос – наука). Кpиптология имеет два основных направления – криптографию и кpиптоанализ. Цели этих направлений пpотивоположны. Криптография занимается построением и исследованием математических методов преобразования информации, а кpиптоанализ – исследованием возможности расшифровки информации без ключа. Термин "криптография" происходит от двух греческих слов: криптоc и грофейн – писать. Таким образом, это тайнопись, система перекодировки сообщения с целью сделать его непонятным для непосвященных лиц и дисциплина, изучающая общие свойства и принципы систем тайнописи.

Некоторые основные понятия кодирования и шифрования:

Код – правило соответствия набора знаков одного множества Х знакам другого множества Y. Если каждому символу Х при кодировании соответствует отдельный знак Y, то это кодирование. Если для каждого символа из Y однозначно отыщется по некоторому правилу его прообраз в X, то это правило называется декодированием.

Кодирование – процесс преобразования букв (слов) алфавита Х в буквы (слова) алфавита Y.

При представлении сообщений в ЭВМ все символы кодируются байтами.

Сообщение, которое мы хотим передать адресату, назовем открытым сообщением. Оно, естественно, определено над некоторым алфавитом.

Зашифрованное сообщение может быть построено над другим алфавитом. Назовем его закрытым сообщением. Процесс преобразования открытого сообщения в закрытое сообщение и есть шифрование.

Если А – открытое сообщение, В – закрытое сообщение (шифр), f – правило шифрования, то f(A) = B.

Правила шифрования должны быть выбраны так, чтобы зашифрованное сообщение можно было расшифровать. Однотипные правила (например, все шифры типа шифра Цезаря, по которому каждый символ алфавита кодируется отстоящим от него на k позиций символом) объединяются в классы, и внутри класса определяется некоторый параметр (числовой, символьный табличный и т.д.), позволяющий перебирать (варьировать) все правила. Такой параметр называется шифровальным ключом. Он, как правило, секретный и сообщается лишь тому, кто должен прочесть зашифрованное сообщение (обладателю ключа).

При кодировании нет такого секретного ключа, так как кодирование ставит целью лишь более сжатое, компактное представление сообщения.

Если k – ключ, то можно записать f(k(A)) = B. Для каждого ключа k, преобразование f(k) должно быть обратимым, то есть f(k(B)) = A.

Совокупность преобразования f(k) и соответствия множества k называется шифром.

Имеются две большие группы шифров: шифры перестановки и шифры замены.

Шифр перестановки изменяет только порядок следования символов исходного сообщения. Это такие шифры, преобразования которых приводят к изменению только следования символов открытого, исходного сообщения.

Шифр замены заменяет каждый символ кодируемого сообщения на другой(ие) символ(ы), не изменяя порядок их следования. Это такие шифры, преобразования которых приводят к замене каждого символа открытого сообщения на другие символы, причем порядок следования символов закрытого сообщения совпадает с порядком следования соответствующих символов открытого сообщения.

Под надежностью понимается способность противостоять взлому шифра. При дешифровке сообщения может быть известно все, кроме ключа, то есть надежность шифра определяется секретностью ключа, а также числом его ключей. Применяется даже открытая криптография, которая использует различные ключи для шифрования, а сам ключ может быть общедоступным, опубликованным. Число ключей при этом может достигать сотни триллионов.

Один из лучших примеров алгоритма шифрования – принятый в 1977 году Национальным бюро стандартов США алгоритм стандарта шифрования данных DES (Data Encrypted Standard). Исследования алгоритма специалистами показали, что пока нет уязвимых мест, на основе которых можно было бы предложить метод криптоанализа, существенно лучший, чем полный перебор ключей. В июле 1991 года введен в действие аналогичный отечественный криптоалгоритм (стандарта ГОСТ 28147-89), который превосходит DES по надежности.

Информационная безопасность информационной системы – защищенность информации, обрабатываемой компьютерной системой, от внутренних (внутрисистемных) или внешних угроз, то есть состояние защищенности информационных ресурсов системы, обеспечивающее устойчивое функционирование, целостность и эволюцию системы. К защищаемой информации (информационным ресурсам системы) относятся электронные документы и спецификации, программное обеспечение, структуры и базы данных и др.

Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфический аспект с сомнительными шансами на успех, поэтому мы не станем его выделять.

Поясним понятия доступности, целостности и конфиденциальности.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Наконец, конфиденциальность – это защита от несанкционированного доступа к информации. [3]


1.4 Постановка задачи
1 Задание

Выполнить перевод чисел в двоичную систему счисления: 12,62510; 12,718 ; 11,1116 .

Сложить два первых числа в двоичной СС.

Вычесть, используя обратный код, третье число.

Полученное выражение разделить на 6,316. Точность вычисления – пять знаков после запятой.

Полученный результат представить в машинном виде в формате IEEE754.

2 Задание

Выполнить логическое преобразование схемы, используя основные законы, правила и тождества алгебры логики. Минимизировать исходную логическую схему, составить таблицу истинности.



Рисунок 11. – Логическая схема варианта 2.

3 Задание

Перед разведкой поставлена задача – дезориентировать противника. Для этого необходимо передать ложное сообщение «Воздушная тревога». Стало известно, что при кодировке используются только русские буквы, исходный алфавит известен. Каждой букве присвоен порядковый номер, начиная с первого и до 31 соответствующая её месту в алфавите. Пробел – следующий символ после буквы «Я», то есть 32 символ. Е и Ё, И и Й кодируются одинаково.

Определены значения первых 6 закодированных букв:

А – 11100001

Б – 11111000

В – 11011111

Г – 11110110

Д – 11011101

Определить всю кодировку противника (алфавит), зашифровать сообщение и составить алгоритм кодирования и декодирования перехватываемых сообщений (маску).

2 Расчетная часть

2.1 Решение задания 1
Выполнить перевод чисел в двоичную систему счисления:

12,62510 1100,1012



Целая часть числа находится делением на основание новой, а дробная часть, наоборот, находится умножением на основание новой:

Направление взгляда



Рисунок 12. – Перевод числа в двоичную систему.
Посмотрев на рисунок 2, получаем следующие результаты:

,718 1010.1110012

,1116 10001.000100012
Сложить два первых числа в двоичной СС:

,1012 + 1010.1110012 10111.1000012

Рисунок 13. – Сумма двух чисел в двоичной системе.


Вычесть, используя обратный код, третье число:

.1000012 - 110,011100112

Рисунок 14. – Вычитание через обратный код.


Полученное выражение разделить на 6,38:

Посмотрев на рисунок 2, получаем следующий результат



,38 110,0112

Рисунок 15. – Деление выражения.


Полученный результат представить в машинном виде в формате IEEE754:


Знак



Мантисса


Смещенный код




1

01111110

1110

Рисунок 16. – Результат в машинном виде


2.2 Решение задания 2
+

`






Таблица 6. – Таблица истинности по результатам преобразований




































0

0

0

0

1

1

1

1

1

0

0

1

0

0

1

1

0

0

0

1

1

1

1

0

0

0

0

1

0

1

1

1

0

0

1

0

1

1

0

1

0

1

1

0

0

0

1

1

0

0

1

1

1

1

0

0

0

0

1

0

0

1

1

1

0

1

0

0

1

0

1

1

1

0

1

0

1

0

1

1

0

1

0

1

1

0

1

0

0

0

1

0

0

1

1

1

0

1

1

0

1

0

0

1

0

1

0

1

0

0

1

1

0

1

1

1

1

0

0

0

1

0

0

1

0

1

1

1

1

0

0

0

0

1

1

1

1

0

0

1

0

0

0

0

1

0

0

1

0

1

1

0

0

0

0

1

0

1

0

1

1

0

1

0

0

1

0

1

0

1

1

1

0

0

0

0

1

0

1

1

0

1

0

0

0

0

1

1

0

1

0

1

1

1

0

0

0

0

1

1

1

0

1

0

1

0

1

1

1

1

0

1

0

0

1

0

0

0

1

0

0

1

1

1

1

1

1

0

0

0

0

1

0

1

0

1

0

0

1

1

1

1

1

1

0

0

0

0

0

0

0

1

0

1

1

1
Минимизированная логическая схема представлена на рисунке 1:


f8
X1

X2

X3



X4
2.3 Решение задания 3

Таблица 7. – Кодировка противника.



N

Символ

Система счисления

2-я (Код)

10-я

1

А

11100001

225

2

Б

11111000

248

3

В

11011111

223

4

Г

11110110

246

5

Д

11011101

221

6

Е/Ё

11110100

244

7

Ж

11011011

219

8

З

11110010

242

9

И/Й

11011001

217

10

К

11110000

240

11

Л

11010111

215

12

М

11101110

238

13

Н

11010101

213

14

О

11101100

236

15

П

11010011

211

16

Р

11101010

234

17

С

11010001

209

18

Т

11101000

232

19

У

11001111

207

20

Ф

11100110

230

21

Х

11001101

205

22

Ц

11100100

228

23

Ч

11001011

203

24

Ш

11100010

226

25

Щ

11001001

201

26

Ъ

11100000

224

27

Ы

11000111

199

28

Ь

11011110

222

29

Э

11000101

197

30

Ю

11011100

220

31

Я

11000011

195

32

____

11011010

218

Зашифрованное сообщение: «Воздушная тревога» будет выглядеть так: «1101111111101100111100101101110111001111111000101101010111100001110000111101101011101000111010101111010011011111111011001111011011100001».

Алгоритм кодирования:

Каждой букве присвоен порядковый номер, начиная с 1 и до 31 соответствующая её месту в алфавите. Пробелу соответствует номер 32. Четный порядковый номер буквы (k) соответствует числу i=250 – k в десятичной системе счисления. Нечетному порядковому номеру буквы (k) соответствует число i=226-k в десятичной системе счисления. Получившееся число переводим в двоичную систему счисления.

Алгоритм декодирования:

Каждой букве соответствуют 8 знаков в двоичной системе. При получении последовательности знаков, нужно каждое двоичное число перевести в десятичную систему счисления. Каждому четному числу (i) в десятичной системе счисления соответствует порядковый номер буквы в алфавите k=250-i. Каждому десятичному нечетному числу (i) в десятичной системе счисления соответствует порядковый номер буквы в алфавите k=226-i.

Заключение
В данной курсовой работе были выполнены: перевод из позиционных систем счисления в двоичную систему счисления, операции сложения и вычитания в прямом и обратном коде, операции деления, а результаты представлены в машинном коде в формате с плавающей запятой (IEEE 754).

Была преобразована логическая схема и минимизирована исходная схема, составлена таблица истинности.

В данной работе была определена кодировка противника, зашифровано сообщение и составлен алгоритм кодирования и декодирования перехватываемых сообщений.

Список использованных источников


1. Барилов И.В. Арифметические и логические основы ЭВМ. ЮРГУЭС. 2010. 811 с.

2. Д.А.Владимиров. Теория булевых алгебр. Издательство Санкт-Петербургского университета. 2000. 616 с.

3. М. Вернер «Основы кодирования» "Техносфера" 2006. 288с.

4. Авдеев В.П. Информатика. Ч. 1 [Текст] : учебное пособие для подготовки к Интернет-экзамену / В. П. Авдеев, А. Д. Кононов, А. А. Кононов ; Воронежский гос. архитектурно-строительный ун-т. - Воронеж : Воронежский гос. архитектурно-строительный ун-т, 2010. - 56 с. : ил.; 21 см.; ISBN 978-5-89040-273-8



5. В. 3. Аладьев, Ю. Я. Хунт, М Л. Шишаков. Основы информатики. Учебное пособие. Издание 2-е переработанное п дополненное. - М : «Фи­лины. ,1999. -544 с.

6. А.П. Алексеев. Информатика 2001. -М : «СОЛОН-Р»,2001. -368 с.

Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©dogmon.org 2017
обратиться к администрации

    Главная страница