Қазақстан республикасының білім және ғылым министірлігі



жүктеу 330.81 Kb.
Pdf просмотр
бет2/2
Дата22.04.2017
өлшемі330.81 Kb.
1   2

Дәріс 6*.Графикалық файлдар пішімдері 

BMP пішімі мен JPG. Сығу технологиясы кестелері. 

 

 

 



 

 

 





 

 



 

Дәріс  7.  Кескін файлдардв қысу технологиясы. 

JPEG-ті жоғалтып сығу. JPEGқысу кезеңдері. 

MPEG қысу. MPEG кадрішілік кодтау. MPEG кадраралық 

кодтау. 


MPEG стандарттарының салыстырмалы талдауы. 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 





Дәріс  8*.  Компьютерлік баспа жүйелері. Газеттер мен 

журналдардың бағдарламалық құралдары. 

Нүктелік кескіндерді жасау және өңдеудің қолданбалы 

бағдарламалары. 

Векторлық кескіндерді жасау және өңдеудің қолданбалы 

бағдарламалық технологиялары. 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

Зертханалық жұмыстарды және курстық жұмыстарды орындау   

3.3 – кесте 

 

   



 

 

   



 

№ 

 



Зертханалық жұмыстардың тақырыптары (16 сағат) 

 

Апта 



 

Курстық 


 

 

   



 

 

 



  жұмыс 

 



 

Зертханалық   жұмыс   №1.  Суреттегі тусті түзету  1, 2 

   

 

 



   ( 2 сағат). 

 

 



   

 



 

Зертханалық  жұмыс  №2*.  Растрлық кескіндерді 

өңдеу.( 4сағат). 

 



   

 

 



   

 

 



 

Тапсырма   

 

Зертханалық   жұмыс   №3*.   Суретті монтаждау.  4 



 

 

беру 



 

 

  . 4 сағат) 



 

 

 



2 - апта 

 



 

Зертханалық   жұмыс   №4*.Векторлық графика 

нысандарды салу. ( 4 сағат) 

5, 6 


   

 

 



   

 

 



   

 

 



   

 

 



   

 



 

Зертханалық  жұмыс  №  5*.  Растрлық және 

векторлық суреттер монтаждау.Коллаж жасау. 

( 4 сағат) 

6, 7 

   


 

 

   



 

 

   



 

 



Зертханалық  жұмыс  №6.  Кітапшаларды беттеу. 

( 4 сағат) 

 

   



 

 

   



 

 

   



 

 

   



 

 

   



 

 



Зертханалық    жұмыс    №7.    Бүктемені әзірлеу. 

( 4 сағат) 

 

 



Қабылдау 

 

 



   

 

 



 

7 - апта 

 

 

   



 

 

   



 

 



Зертханалық  жұмыс  №  8*.  Журнал дизайнын 

әзірлеу. ( 4 сағат) 

8, 9 

   


 

 

 



 

 

 



 

 

 



 

   


 

 

 



 

 

 

 



 

   


 

 

 



 

 

Ескерту. 

Зертханалық 

жұмыстарды 

орындаудың 

әдістемелік 

жөн 

сілтеулерінкітапханадан  алуға  болады.  Жұлдысшамен  белгіленген  (*)  зертханалық 



жұмыстар  сыртай  бөлімінде  оқитын  студентерге  ұсынылады.  Курстық  жұмысқа 

әдістемелік жөн сілтеулерін студент оқытушыдан алады. 

 

4 СТУДЕНТТІҢ ӨЗІНДІК ЖҰМЫСЫ 

 

Студенттің  өзіндік  жұмысына  кіретіндер  келесі:  дәріс  материалын  пысықтау; 



зертханалық  жұмыстарға  дайындық  және  олар  бойынша  есеп  беріп  қорғану;  курстық 

жұмысты  орындау;  қосымша  материалдарды  оқу  (өзіндік  жұмыс  тақырыптарының 

тізімі төменде келтірілген). 

 

 



4.1

 

Cтуденттің өзіндік жұмысы (СӨЖ) тақырыптарының тізімі  

 

1.

 



Информацияның  қорғау  және  қауіпсіздік  жүйесінің  қазіргі 

замандағы информациялық процестегі рөлі мен орыны.  

 

2.

 



Информацияны қорғау жүйелері. Ерекшелігі және негізгі сипаттамалары.  

 

3.



 

Қазақстан  Республикасының  информациялық  қорғау  мен 

қауіпсіздік саласындағы стандарттардың құрылымы.  

 

4.



 

Информациялық  қорғау  мен  қауіпсіздік  саласындағы  Қазақстан 

Республикасының заң шығаратын және нормативті акттері.  

 

5.



 

ИӨАЖ  (Информацияны  Өңдеудің  Автоматты  Жүйелері)  қауіпсіздігінің 

негізгі қауіп-қатерлері.  

 

6.



 

Стеганографиияның осы күнгі пайдаланылуы.  

 

7.

 



Модульдік  арифметика  –  бүтін  сандар  арифметикасы  және 

оның криптографиядағы қолданылуы (пайдаланылуы).  

 

8.

 



Салыстырулар және матрицалар, қалындылар матрицаларымен 

операциялар. Қалындылар (вычеты) матрицаларын пайдаланып салыстыру 

теңдеулерінің жиынтығын шешу.  

 

9.



 

Симметриялы  кілтпен  орындалатын  дәстүрлі  шифрлар:  алмастыру 

шифрлары мен орын алмастыру шифрлары.  

 

10.



 

Алгебралық  құрылымдар  негізіндегі  Симметриялы  кілтпен  орындалатын 

осы күнгі шифрлар.  

 

11.



 

Жай сандар және олардың криптографияда қолданылуы. Қалдықтар туралы 

Қытай теоремасы және оның қолданылуы. Модуль бойынша дәрежеге 

шығару және логарифмдер.  

 

12.


 

Асимметриялы-кілтті криптографиялық RSA (RIVEST-SHAMIR-ADLEMAN) 

жүйесі  

 

13.



 

Сымсыз желінің информациясын қорғау әдістері.  

 

4.2 Консультациялар уақыты 

 

Дәріс  сабақтары  СӨЖ  –  ге  қатысты  1:1  болғанда  консультация  сағаттары  (оffice  hours) 



КТ  кафедрасында  СӨЖМ  кестесі  бойынша  аптасына  екі  рет  жүргізіледі.  Сондықтан 

оқушылар  лекциялық  мәліметтерді  өз  бетімен  тереңірек  оқып  біле  алады. 

Консультациялар  уақыты  5-семестрге  ОӘБ  бекіткен  кестені  ескеріп  белгіленеді.  Оқу 

жылының басында КТ кафедраның (С307) хабарландыру тақтасына ілінеді. 

 

 

 



4.3  Курстық жұмыстың тақырыптары мен мазмұны 

 

Курстық жобаны орындауға берілетін тапсырма үш бөлімнен тұрады. Бірінші екі бөлімдер 



информацияны  қорғау  объекті  бойынша  бір-бірімен  байланысты.  Сондықтан 

информацияны  қорғау  элементтерінің  барлық  негізгілерін  қолдануға  болатындай  етіп 

қорғалатын  объектті  зерттеу  керек.  Яғни  орналасқан  жерін,  табиғи  оқиғаларды  ескеріп 

сыртқы  және  ішкі  сипаттамаларын  анықтау  керек.  Дегенмен  объектің  талдануын 

қиындатпау үшін сипаттамаларды анықтағанда объекті абсолютті анықтамаған жөн. 

 

Тапсырманың  бірінші  бөлімін  орындау  үшін  [2]  таңдап  алынған  информациясы 



қорғалатын  объекті  сипаттау  керек.  Оның  қорғалуын  келесі  жоспар  бойынша  талдау 

керек. 


 

1.

 



Қауіптердің түрлері.  

 

2.



 

Қауіптердің пайда болу өзгешелігі.  

 

3.

 



Информацияны рұқсатсыз алу арналарының кластары.  

 

4.



 

Қауіптердің пайда болу көздері.  

 

5.

 



Информация тұтастығының бұзылу себептері.  

 

6.



 

Потенциалды болуы мүмкін қаскүнемдік іс-әрекеттер.  

 

7.

 

Информацияны қорғаудың класын анықтау.  

 

Тапсырманың екінші бөлімін орындау үшін [2] таңдап алынған информациясы 



қорғалатын объектің қорғалуын арттыратын келесі мәселелерін талдау керек. 

 

1.



 

Информацияны қорғаудың талаптарын анықтау.  

 

2.

 



Автоматтандырылған жүйені жіктеу.  

 

3.



 

Информацияны қорғау деңгейінің талабына ықпал ететін шарттарды анықтау.  

 

4.

 



Информацияны қорғау әдістері мен тәсілдерін таңдап алу немесе жетілдіру.  

 

5.



 

Информацияны қорғау жүйелерінің архитектурасын құру.  

 

6.

 

Қорғалу деңгейін арттыру бойынша кепілдемелерді қисынға келтіру.  

 

Тапсырманың  үшінші  бөлімін  орындау  үшін  [13]  алгоритмнің  программасын  құрып 



(консоль түріндегі нұсқасы және пайдаланушының графиктік интерфейсінің қосымшасы), 

есептемесін жазу керек. Онда келесі мәселелерге назар аудару керек. 

 

1.

 



Қолданылу саласы. Алгоритмнің пайда болу тарихы. Алгоритмнің авторлары.  

 

2.



 

Математикалық алгоритм – жан-жақты сипаттамасы.  

 

3.

 



Басқа  ұқсас  алгоритмдермен  салыстырып,  артықшылықтары  мен  кемшіліктерін 

көрсету (1-2 мысал).  

 

4.

 



Программа  түрінде  іске  асырылуы  (алгоритмдік  бөлігі)  және  программаның 

бастапқы (негізгі) коды (мұқият түсіндірулерімен).  

 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



5  ӘДЕБИЕТТЕР ТІЗІМІ

 

5.1Негізгі әдебиеттер 

 

1.

 



Шеннон  К.Теория  связи  в  секретных  системах/Сб.:  «Работы  по  теории  информации 

икибернетике».- М.: Иностранная литература, 1963.- С. ЗЗЗ-402.  

 

2.

 



Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности. –М.: 

 

Горячая линия – Телеком, 2006.- 544 с.



 

 

3.



 

Галатенко 

В.А., 

Основы 


информационной 

безопасности. 

–М.:ИНТУИТ.РУ«Интернет-

УниверситетИнформационных Технологий», 2003. – 280 с.  

 

4.

 



Шаньгин В.Ф. Защита компьютерной информации.Эффективные методы и средства. –М.:ДМК Пресс, 

 

2008. – 544 с.  



 

5.

 



Корт С.С.Теоретические основы защиты информации:Учебное пособие. –М.:Гелиос АРВ, 2004. – 240с. 

 

6. Тұрым А.Ш.,Мұстафина Б.М., Ақпарат қорғау және қауіпсіздендіру негіздері. –



 

Алматы: Алматы

 

 

энергетика және байланыс институты, 2002ж.



 

7.

 



Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: 

Учебное пособие. – М.: Гелиос АРВ, 2002. – 480 с.  

 

8.

 



Платонов 

В.В. 

Программно-аппаратные 

средства 

обеспечения 

информационнойбезопасности  вычислительных  сетей:  учеб.  Пособие  для  студ.  Высш. 

Учеб.. заведений. – М.: Издательский центр «Академия», 2006. – 240 с.  

 

9.

 



Фороузан  Б.А.  Криптография  и  безопасность  сетей:Учебное  пособие.  –М.:Интернет-

Университет Информационных Технологий: БИНОМ. Лаб.знаний, 2010. – 784 с.  

 

10.


 

Рябко 

Б.Я., 

Фионов 

А.Н. 

Криптографические 

методы 

защиты 


информации:Учебноепособие для вузов. – М.: Горячая линия-Телеком, 2005. – 229 с.  

 

11.



 

Иванов 

М.А. 

Криптографические 

методы 

защиты 


информации 

в 

компьютерныхсистемах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001 – 368 с.  



 

12.


 

Панасенко  С.П.  Алгоритмы  шифрования.Специальный  справочник.  –СПб.:БХВ-

Петербург, 2009.- 576 с.: ил.  

 

13.


 

Технические средства и методы защиты информации. Учебное пособие для вузов 

 

/А.П.Зайцев, А.А.Шелупанов, Р.В.Мещеряков и др.; под ред. А.П.Зайцева и 



А.А.Шелупанова. – 4-е изд., испр. И доп. – М.: Горячая линия-Телеком, 2009. – 616 с: ил. 

 

14.



 

Иванов 

М.А. 

Криптографические 

методы 

защиты 


информации 

в 

компьютерныхсистемах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001 – 368 с.  



 

15.


 

Смарт Н.Криптография.Пер.с англ.-М:Техносфера, 2005.-528с. 

 

16.



 

Хорев  П.Б.  Методы  и  средства  защиты  информации  в  компьютерных  системах.  –

М.:Издательский центр «Академия», 2006.- 256 с.  

 

1.2

 

Қосымша әдебиеттер  

 

17.

 

Ященко  В.В.  Введение  в  криптографию.Новые  математические  дисциплины.  –

М.:МЦНМО Питер, 2001.  



 

18.

 

Зегджа  Д.П.,  Ивашко  A.M.  Основы  безопасности  информационных  систем.-

М.:Горячая линия-Телеком.2000.-452с.,  



 

19.

 

Глушков С.В., Бабенко М.И., Тесленко Н.С. Секреты хакера:защита и атака. –М.: 

АСТ: АСТ МОСКВА: ХРАНИТЕЛЬ, 2008. -544 с. (Учебный курс).  



 

20.

 

Герасименко В. А. Защита информации в автоматизированных системахобработки 

данных. Книга 1,2 М.; Энергоатомиздат, 1994 .-176 с.  



 

21.

 

Зегджа  Д.П.,  Ивашко  A.M.  Основы  безопасности  информационных  систем.-

М.:Горячая линия-Телеком.2000.-452с.,  



 

22.

 

Касперский     К.     Фундаментальные     основы     хакерства(искусство 

 

дизассемблирования). –М.: Солон-Р, 2002. 



 

23. Венбо Мао. Современная криптография: теория и практика. – М.: Издательский дом 

“Вильямс”, 2005.- 768 с. 

 

24.



 

Молдовян Н.А. Практикум по криптосистемам с открытым ключом. –СПб.:БХВ- 

Петербург, 2007. – 304 с.  

 

25.


 

Расторгуев  С.П.  Программные  методы  защиты  информации  в  компьютерах  и 

сетяхИздательство агентства «Яхтсмен» М.-, 1991. - 368с  

 

26.



 

Милославская 

Н.Г. 

Толстой 

А.И. 

Интрасети:доступ 

вInternet,защита:Учебноепособие для вузов. - М.: ЮНИТИ-ДАНА, 2000.-527 с.  

 

27.



 

Домашев А.В., Попов В.О., Правиков Д.И., Прокофьев И.В.,Щербаков А.Ю. 

Программирование алгоритмов защиты информации. Учебное пособие -М.: «Нолидж»,  

2000,-288с.  

28.


 

Пшенин   Е.С.  Теоретические  основы  защиты  информации:Учебное  пособие, 

Алматы: КазНТУ, 2000-125с. ISB 9965-487-36-7  

 

29.


 

Рутгайзер 

О.З. 

Организация 

и 

управления 



службой 

защиты 


и 

безопасностиинформации.-А.,2006-100 экз.  

 

30.


 

Цирлов В.Л. Основы информационной безопасности:краткий курс/ -Ростов н/Д: 

Феникс, 2008.-253 с.  

 

31.


 

Бузов  Г.А.,  Калинин  С.В.,  Кондратьев  А.В.  Защита  от  утечки  информации 

потехническим каналам.- М.: Горячая линия – Телеком, 2005.- 416 с  

 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 


ТАПСЫРМА 

 

«Ақпараттық қауіпсіздік және ақпаратты қорғау» пәні бойынша курстық жұмысқа: информацияны қорғау (ИҚ) элементтерінің барлық 



негізгілерін қолданып ИҚ объектін зерттеу. ИҚ объекті студент фамилиясының бірінші әріпіне сәйкесті 4.1

1

 - кесте бойынша таңдап



 

алынады. 

 

 

 



 

 

 



 

4.1


1

 - кесте 

 

Ф

а

м

и

л

и

я

н

ы

ң

б

і

р

і

н

ш

і

ә

р

і

п

і

 

 



Ұсынылған алгоритмдер [13] 

Алгоритмнің 

 

 

Ұсынылған ИҚ объекті 



программалық іске 

Ескерту 


 

 

 



 

 

 



 

 

 



асырылуы 

 

 



 

 

 



 

 

 



Блок ұзындығы 64 бит; 

 

А 



Бухгалтерияда тұрған дара  компьютер 

Деректерді симметриялы 

DES(Data Encryption  раунд саны 16; 

 

 



шифрлаудың DES стандарты 

Standard) 

кілт ұзындығы 64 

 

 



 

 

 



 

 

 



 

 

(8 тексеру биттері) 



 

 

 



 

 

 



IDEA(International 

IDEA(Блок ұзындығы 64 

 

 

 



 

 

 



бит; раунд саны 8; кілт 

 

 



 

Блок шифры IDEA. 

Data Encryption 

 

 



 

ұзындығы 128); 

 

Б 

Бухгалтерияда тұрған сервер 



Блок шифры ГОСТ 28147-89. 

Algorithm); 

 

ГОСТ(Блок ұзындығы 64 



 

 

 



 

 

 



 

 

 



 

ГОСТ 28147-89. 

бит; раунд саны 32; кілт 

 

 



 

 

 



 

 

ұзындығы 256); 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



CAST (Блок ұзындығы 64 

 

 



 

 

 



 

 

бит; раунд саны 16; 



 

 

Пошталық  сервер. 



Блок шифры CAST. 

CAST(C.Adams, 

кілт ұзындығы 128); 

 

В 



S.Tavares); 

BLOWFISH ( Блок 

 

 

Блок шифры   BLOWFISH. 



 

 

 



BLOWFISH. 

ұзындығы 64 бит; раунд 

 

 

 



 

 

 



 

 

 



 

 

 



 

саны 16; кілт ұзындығы - 

 

 

 



 

 

 



 

айнымалы); 

 

 

 



 

 

 



 

RC5(Блок ұзындығы 32, 

 

Г 

Веб-сервер 



Блок шифры  RC5. 

RC5(Rivest Cipher 5);  64, 128 бит; колич. раундов 

 

Блок шифры  LUCIFER. 



LUCIFER. 

переменное; кілт 

 

 

 



 

 

 



 

 

 



 

ұзындығы -айнымалы); 

 

Д 

Материалды топтың компьютерлік желісі 



Блок шифры  MADRYGA. 

MADRYGA; 

[8], [13], [16] 

 

Блок шифры  NewDES. 



NewDES. 

 

 



 

 

 



Е 

Интернет Провайдері  (НУРСАТ) 

Блок шифры  FEAL. 

FEAL; REDOC. 

[8], [13], [16] 

 

 



1

  Егер студент талапқа сай негіздеме берсе, онда тапсырманың мазмұны оқытушының келісімімен өзгертілуі мүмкін.

 

 

14 



 

 

 



 

 

 



Блок шифры  REDOC. 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



Блок шифры 

LOKI. 


 

 

 



Ж 

Оқу орыны (АЭжБУ) 

 

 

Блок шифры  KHUFU. 



LOKI; KHUFU. 

[8], [13], [16] 

 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

З 



Сауда компаниясы  

 

 



Блок шифры  RC2. 

RC2; MMB. 

[8], [13], [16] 

 

(түптұлға «Бутя») 



 

 

 



Блок шифры   MMB. 

 

 



 

 

 



 

 

 



 

И 

Энергетикалық  компания (KEGOC)   



Блок шифры  CA-1.1. 

CA-1.1; 


[8], [13], [16] 

 

 



Блок шифры  SKIPJACK. 

SKIPJACK. 

 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



Блок шифры  SAFER. 

SAFER; 3-WAY. 

 

 

К 



Компьютерлік фирма (Глотур) 

 

Блок шифры  3-WAY. 



[8], [13], [16] 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

Инфокоммуникациялық  фирма 



 

Блок шифры  CRAB. 

CRAB; 

 

 



Л 

 

Блок шифры  SXAL8/MBAL. 



[8], [13], [16] 

 

(Алматытелеком) 



 

 

 



SXAL8/MBAL. 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

Телефондық  деректер  қоры  (пайдалануы   



 

 

 



 

 

М 



шектелген 

информациясы  бар) 

қатты 

Блок шифры  RC4. 



RC4; SEAL. 

[8], [13], [16] 

 

көшірмедегісі 



мен 

электрондық 

Блок шифры 

SEAL. 


 

 

 



 

 

 



тасмалдаушылардағысы. 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

Асимметриялы ранецтік 

 

 

 



Н 

Банктік пластикалық карточкалармен 

криптоалгоритм. 

RSA 


[8], [13], [16] 

 

 



операциялар 

 

 



RSA – деректерді шифрлау 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



алгоритімі 

 

 



 

О 

Кәсіпорын  қызметкерлері  туралы  құпия 



ElGamal – деректерді шифрлау 

ElGamal. 

[8], [13], [16] 

 

ақпаратты сақтайтын компьютер. 



 

 

 



алгоритімі 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



П 

Мұрағатта  қатты 

көшірмедегі  қызметтік 

Pohlig-Hellman – деректерді 

Pohlig-Hellman. 

[8], [13], [16] 

 

пайдалану материалдары. 



 

 

шифрлау алгоритімі 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

Р 

Салық 



инспекциясындағы 

қатты 


Rabin – деректерді шифрлау 

Rabin 


[8], [13], [16] 

 

 



 

 

 



 

 

15 



 

 

 



 

 


 

көшірмедегі 

қызметтік 

пайдалану 

алгоритімі 

 

 



 

 

материалдары. 



 

 

 



 

 

 



С 

Қорғалатын 

территориядағы  келіссөздер  McEliece – деректерді шифрлау 

McEliece 

[8], [13], [16] 

 

жүргізуге арналған бөлме. 



 

алгоритімі 

 

 

 



 

 

 



 

 

 



 

 

 



 

Бұқаралыұ   Ақпараттар   Құралдары(БАҚ)   

 

 

 



 

үшін 


мәліметтер, 

түрлі 


ақпарат 

LOKI – деректерді шифрлау 

LOKI(Локи-имя 

 

 



Т  ,У  тасмалдаушыларға 

(қатты 


көшірме, 

 

 



алгоритімі 

скандинавского бога) 

[8], [13], [16] 

 

 



фотография,  электрондық  тасушы  ж.т.б.) 

 

 



 

 

 



 

 

қолданылатын цензура.  



 

 

 



 

 

Ф, Х 



Паспортный стол РОВД. 

DSA- ашық кілтті цифрлық қол 

DSA(Digital Signature   

 

 



 

 

 



 

алгоритімі 

Algorithm). 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

Жылжымайтын мүлік бойынша   

 

 

Ұзындығы 256 бит хэш- 



 

Ц 

материалдар (қатты көшірме, фотография, 



ГОСТ Р 34.10-94. - ашық кілтті 

ГОСТ Р 34.10-94. 

мәні табылады да, ресейдің 

 

электрондық тасушы ж.т.б.). 



 

цифрлық қол алгоритімі 

ЭЦҚ стандарттарында 

 

 



 

 

 



 

 

 



 

пайдаланылады 

 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



Snefru(название по 

 

 



 

Тоталитарлық 

секталар    және    басқа 

 

имени фараона 



 

 

 



 

Древнего Египта); 

Ұзындығы 128 или 160 бит 

 

 



қоғамдық  зхиянды 

ұйымдар 


бойынша 

хэш-функция Snefru. 

 

Ч 

RIPEMD (Race 



хэш-мәні табылады (екі 

 

мәліметтер. 



 

 

 



хэш-функция RIPEMD. 

 

 



 

 

 



Integrity Primitives 

түрленім). 

 

 

 



 

 

 



 

 

Evaluation Message 



 

 

 



 

 

 



 

 

 



Digest). 

 

 



 

 

 



 

 

 



 

 

Ұзындығы 128 бит хэш- 



 

Ш,Щ  Интернетке  шығу  үшін  бөлінген  сервері 

хэш-функция MD4. 

MD4; MD5(Message  мәні табылады да,  ЭЦП 

 

болатын желі. 



 

 

 



хэш-функция MD5. 

Digest). 

RSA жүйеде 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



пайдаланылады 

 

 



 

 

 



 

 

 



 

Ұзындығы  160  бит  хэш- 

 

Э, Ю  Интернетке шығуы бар бір рангті жергілікті 



SHA – қауіпсіз хэштеу 

, SHA (Secure Hash 

мәні  табылады  да,  ЭЦП 

 

желі. 



 

 

 



 

алгоритімі 

Algorithm). 

DSS(DigitalSignatureStanda 

 

 

 



 

 

 



 

 

 



 

 

 



 

 

-rd)жүйеде пайдаланылады 



 

 

 



 

 

 



 

 

 



 

Я 

Банктік операциялар (шотқа ақша салу және 



Бірбағытты хэш-функция 

HAVAL 


[8], [13], [16] 

 

шоттан ақшаны алу ). 



 

 

 



 

 

HAVAL 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

16 



 

 

 



 

5  ӘДЕБИЕТТЕР ТІЗІМІ

 

5.1Негізгі әдебиеттер 

1.

 

Черников  С.  В.,  Комягин,  В.  Б.,  Пташинский  В.  С.  100%  самоучитель. 



CorelDraw  X4.  Векторная  графика:  Санкт-Петербург,  Технолоджи-3000, 

Триумф, 2009 г.- 240 с. 

2.

 

ДроновВ. Macromedia Flash MX 2004. Экспресс-курс:  Москва, БХВ-Петербург, 



2010 г.- 344 с. 

3.

 



Камаев В. Живопись и графика: Москва, 2007 г.- 245 с. 

4.

 



Калбег А. Компьютерная графика и анимация: Москва, АСТ, Астрель, 2008 г.- 

72 с. 


5.

 

Калбег А. Компьютерная графика и анимация: Москва, АСТ, Астрель, 2009 г.- 



72 с. 

6.

 



Кэмпбелл М. Компьютерная графика: Москва, Астрель, АСТ, 2007 г.- 392 с. 

7.

 



Каменский  П.А.,  Иваницкий  К.А.  Adobe  Photoshop  CS3  (+  CD-ROM):  Санкт-

Петербург, Триумф, 2008 г.- 192 с. 

8.

 

ГлушаковС.В. Adobe Photoshop CS5. Самоучитель: Санкт-Петербург, АСТ, АСТ 



Москва, ВКТ, 2012 г.- 480 с. 

 

Қосымша әдебиеттер 

9.

 



 Шеве  Д.,  Ивнинг  М.  Adobe  Photoshop  CS4  для  фотографов.  Вершины 

мастерства  (+  DVD-ROM):  Санкт-Петербург,  Русская  Редакция,  БХВ-

Петербург, 2010 г.- 400 с. 

10.


 

Комягин  В.Б.,  Анохин  В.С.  Adobe  Photoshop  CS4.Ретуширование, 

цветокоррекция, спецэффекты (+ CD-ROM): Санкт-Петербург, Триумф, 2009 г.- 

176 с. 


11.

 

Гевенян  В.  Adobe  Photoshop  CS:  Волшебные  фильтры  и  спецэффекты  (+  CD-



ROM): Санкт-Петербург, БХВ-Петербург, 2008 г.- 544 с. 

12.


 

Кросс Д. Photoshop CS2: Санкт-Петербург, НТ Пресс, 2009 г.- 436 с. 

13.

 

Кросс  Д.  Справочник  по  Photoshop  CS2:  Санкт-Петербург,  НТ  Пресс,  2010  г.- 



436 с. 

14.


 

Левкович О.А., Шелкоплясов Е.С.,  Шелкоплясова  Т.Н.  Основы компьютерной 

грамотности:  Москва, ТетраСистемс, 2010 г.- 528 с. 

15.


 

Дабнер  Д.  и  Хэрриот  Л.  Первые  шаги.  Цифровой  дизайн:  Санкт-Петербург, 

АСТ, Астрель, 2012 г.- 160 с. 

16.


 

Красильников О.В.Создание визиток в CorelDRAW: Москва, НТ Пресс, 2008 г.- 

208 с. 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



5.5 Емтихан сұрақтары. 

1. Компьютерлік графика даму тарихы 

2. Графигін және компьютерлік графика 

3. Графикалық пішімдері 

4. Сызбалық файлдар 

5. Сызбалық деректер 

6. Жеке және логикалық нүктелер 

7. Гүл көрсету 

8. Палитра пиксельные деректер мен 

9. Түстер кеңістігін түрлендіру 

10. Палитраларды түрлері 

11. Түсі 

12. Түстер үлгісі 

13. Сурет салу және ашықтығы 

14. Векторлық файлдар 

15. Файлдарды векторлық құрылымы 

16. Артықшылықтары мен кемшіліктерін векторлық файлдар 

17. Растрлық файлдар 

18. Файл растрлық құрылымы 

19. Файл растрлық тақырыбы 

20. Растрлық деректер 

21. Деректер ұйымдастыру жолдарының түрінде жайманы 

22. Деректер жалпақтықтарының түрінде ұйымдастыру 

23. Okular нүктелік артықшылықтары мен кемшіліктерін файлдар 

24. Мәліметтерді қысу 

25. Жеке және логикалық қысу 

26. Бейімделме, неадаптивное полуадаптивное және кодтау 

27. Қысу және шығынсыз ысыраптар бастап 

28. Топтық RLE Кодтау әдісі 

29. Байтового пиксельного деңгейдегі және RLE битового схемасы, 

30. RLE туын пайдалана отырып схемасы 

31. Тік пакетін RLE схемаларын үшін қайталау 

32. Қысу әдісімен LZW 

33. Кодтау бойынша Хаффмана алгоритмге CCITT немесе кодтау 

34. Ысыраптар бастап JPEG сығу 

35. JPEG сығу кезеңдері 

36. Фрактальное қысу 

37. MPEG қысу 

38. MPEG внутрикадровое кодтау 

39. MPEG межкадровое кодтау 

40. MPEG стандарттарды салыстырмалы талдау 

41. Нүктелік кескіндерді қолданбалы бағдарламаларды жасау және өңдеу 

42. Суреттер векторлық қолданбалы бағдарламаларды жасау және өңдеу 

43. Суреттер морфирования қолданбалы бағдарламаларды



 

Каталог: student -> sillabus 2015 -> kt kz
sillabus 2015 -> Әлеуметтік пәндер кафедрасы
sillabus 2015 -> «Бекітемін» ээф деканы Денисенко В. И. 2015ж
sillabus 2015 -> Әлеуметтік пәндер кафедрасы
kt kz -> Бекітемін аатф деканы Табултаев С. С. 2015 ж. Ет4305 oraclde деректер қорын басқару жүйелерін администрациялау
sillabus 2015 -> Ag 1203 «Алгебра және геометрия» пәні бойынша
sillabus 2015 -> Ma 1207 «Математикалық анализ»
sillabus 2015 -> ҚР білім және ғылым министрлігі
sillabus 2015 -> Бекітемін жылу энергетика факультетінің деканы Зияханов М. У. 2015 ж. ZhEавt 3316 «Жылуэнергетикасындағы жылутехнологиялық процестерді абт және абж»

жүктеу 330.81 Kb.

Поделитесь с Вашими друзьями:
1   2




©emirb.org 2020
әкімшілігінің қараңыз

    Басты бет