МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Методы защищенной передачи данных в инфокоммуникационных системах

рабочая программа дисциплины
Закреплена за кафедройКафедра вычислительной техники и электроники
Направление подготовки11.04.02. Инфокоммуникационные технологии и системы связи
ПрофильЦифровые инфокоммуникационные системы
Форма обученияОчная
Общая трудоемкость6 ЗЕТ
Учебный план11_04_02_Инфокоммуникационные технологии и системы связит_ЦИС-2022
Часов по учебному плану 216
в том числе:
аудиторные занятия 54
самостоятельная работа 135
контроль 27
Виды контроля по семестрам
экзамены: 3

Распределение часов по семестрам

Курс (семестр) 2 (3) Итого
Недель 12
Вид занятий УПРПДУПРПД
Лекции 18 18 18 18
Лабораторные 36 36 36 36
Сам. работа 135 135 135 135
Часы на контроль 27 27 27 27
Итого 216 216 216 216

Программу составил(и):
к.ф.-м.н., доцент кафедры вычислительной техники и электроники , Иордан Владимир Иванович

Рецензент(ы):
к.т.н., доцент кафедры прикладной физики, электроники и информационной безопасности , Мансуров А. В.

Рабочая программа дисциплины
Методы защищенной передачи данных в инфокоммуникационных системах

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования - магистратура по направлению подготовки 11.04.02 Инфокоммуникационные технологии и системы связи (приказ Минобрнауки России от 22.09.2017 г. № 958)

составлена на основании учебного плана:
11.04.02 Инфокоммуникационные технологии и системы связи
утвержденного учёным советом вуза от 27.04.2021 протокол № 6.

Рабочая программа одобрена на заседании кафедры
Кафедра вычислительной техники и электроники

Протокол от 28.08.2023 г. № 110/22-23
Срок действия программы: 20232024 уч. г.

Заведующий кафедрой
к.ф.-м.н., Пашнев Владимир Валентинович, доц., зав. кафедрой "Вычислительной техники и электроники"


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании кафедры

Кафедра вычислительной техники и электроники

Протокол от 28.08.2023 г. № 110/22-23
Заведующий кафедрой к.ф.-м.н., Пашнев Владимир Валентинович, доц., зав. кафедрой "Вычислительной техники и электроники"


1. Цели освоения дисциплины

1.1.Цель изучения дисциплины – формирование у будущих специалистов теоретических знаний и практических навыков по применению основ криптографии, теории кодирования и сжатия информации с использованием современных микропроцесорных систем,персональных компьютеров и программных средств для решения широкого спектра задач в различных областях, а именно: ознакомить студентов с основами криптографии, теории информации и кодирования; привить навыки проектирования различных систем шифрования и помехоустойчивого кодирования; изложить основные принципы функционирования защищенной передачи телеметрических данных и цифровой радиосвязи, в т.ч. в робототехнических системах.
Основными задачами изучения дисциплины «Методы защищенной передачи данных в инфокоммуникационных системах» являются:
- овладение фундаментальными знаниями по основам криптографии, теории информации и кодирования, по проектированию различных систем шифрования и помехоустойчивого кодирования, по принципам функционирования защищенной передачи телеметрических данных и цифровой радиосвязи, в т.ч. в робототехнических системах:
- получение целостного представления о науке и ее роли в развитии информационных технологий в области защищенной передачи данных в робототехнических системах и цифровой радиосвязи;
- овладение технологиями шифрования/дешифрования, кодирования и сжатия, восстановления и хранения информации;
- приобретение практических навыков работы с кодирующими и декодирующими устройствами.

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.В.01

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ПК-2 Способен к выполнению работ по обеспечению функционирования телекоммуникационного оборудования корпоративных сетей с учетом требований информационной безопасности
ПК-4 Способен к администрированию процесса поиска и диагностики ошибок сетевых устройств и программного обеспечения
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.- основы сетевых технологий.
- стандарты и методы защищенной передачи данных в корпоративных сетях
- современные технологии и стандарты администрирования телекоммуникационных корпоративных сетей
- методы оценки параметров работы сетевого оборудования
– общие принципы функционирования и архитектуру аппаратных, программных и программно-аппаратных средств админи-стрируемой сети;
– протоколы канального, сетевого, транспортного и прикладного уровней модели взаимодействия открытых систем.
3.2.Уметь:
3.2.1.- поддерживать актуальность сетевой инфраструктуры, вести электронные базы данных
- применять новые технологии администрирования, пользоваться технической документацией
- использовать программно-технические средства диагностики и мониторинга инфокоммуникационного оборудования
– пользоваться контрольно-измерительными приборами и аппаратурой; конфигурировать операционные системы сетевых устройств, производить мониторинг администрируемой сети;
– пользоваться нормативно-технической документацией в области инфокоммуникационных технологий;
– устанавливать и инициализировать новое программное обеспечение;
– анализировать сообщения об ошибках в сетевых устройствах и операционных системах, локализовать отказы и инициировать корректирующие действия.
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.- навыками администрирования системного и сетевого программного обеспечения
- навыками выбора основных статистических показателей работы сетей и анализа полученных статистических данных с целью фиксации отклонений от штатной работы телекоммуникационного оборудования;
- навыками выполнения работ по конфигурированию телекоммуникационного оборудования
- навыками защиты баз данных от несанкционированного доступа
– навыками конфигурирования сетевых устройств и операционных систем;
– навыками установки средств защиты сетевых устройств и программного обеспечения;
– навыками мониторинга установленных сетевых устройств и программного обеспечения;
- навыками выявления, устранения сбоев и отказов сетевых устройств и операционных систем

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Информационные характеристики дискретных источников сообщений. Теоремы оптимального кодирования.
1.1. Физические основы теории информации. Количество информации содержащейся в сообщении. Информационные характеристики источников дискретных сообщений. Теорема Шеннона «о максимуме информационной энтропии источника сообщений». Важные следствия из теоремы. Информационные характеристики источников непрерывных сообщений. Информационное соотношение “сигнал/шум”. Пропускная способность дискретных каналов без помех. Теоремы Шеннона для канала без помех: теорема “асимптотической равновероятности” и теорема “кодирования для дискретного канала без помех”. Скорость передачи информации и пропускная способность дискретного канала при наличии помех. Основная теорема Шеннона (теорема “оптимального кодирования”) для дискретного канала с помехами. Пропускная способность непрерывного канала при наличии аддитивного шума. Лекции 3 2 ПК-2 Л2.1, Л1.1, Л2.3, Л1.2, Л1.3
1.2. Энтропия и вероятность. Термодинамика и теория информации. Точное определение количества "информации". Информация и негэнтропия. Информация, содержащаяся в экспериментальных данных и теоретическом законе (корреляция между ними). Сам. работа 3 24 ПК-4 Л2.1, Л1.1, Л2.3, Л1.2, Л1.3
Раздел 2. Основы теории кодирования. Методы помехоустойчивого кодирования в защищенных системах передачи данных (блочные корректирующие коды - БКК).
2.1. Общие сведения и понятия теории кодирования. Понятие экономичного (энтропийного) кодирования. Префиксные коды и неравенство Макмиллана. Коды Фано, Шеннона, Хаффмена. Задачи помехоустойчивого кодирования. Характеристики и свойства блочных корректирующих кодов (n,k). Метрика Хэмминга и правило (критерий) декодирования. Использование «границ» Хэмминга, Плоткина и Варшамова-Гильберта при построении БКК. Линейные корректирующие коды. Задание кода «порождающей» или «проверочной» матрицей, «двойственный» код. Декодирование с помощью вектора «синдрома» ошибки. Циклические коды: задание кода «порождающим» многочленом, построение структурно-функциональной схемы кодера на их основе. Задание циклического кода «проверочным» многочленом и «проверочные уравнения». Структурно-функциональная схема декодера циклического кода. Коды Хэмминга и Боуза-Чоудхури-Хоквингема (БЧХ). Мажоритарные циклические коды. Структурно-функциональная схема декодера. Итеративные и каскадные коды. Лекции 3 3 ПК-2 Л2.1, Л1.1, Л2.3, Л1.3
2.2. Лабораторная работа № 1 «Проектирование и реализация декодера циклического кода, исправляющего ошибки передачи данных» (2 занятия по 4 часа) Лабораторные 3 8 ПК-4 Л2.1, Л1.1, Л2.3, Л1.2, Л1.3
2.3. Общая функциональная схема радиолинии передачи сообщений. Назначение модема и кодека. классификация систем помехоустойчивого кодирования. Виды ошибок при помехоустойчивом кодировании. Структурно-функциональные схемы кодера и декодера линейного кода. Сам. работа 3 10 ПК-2 Л2.1, Л1.1, Л2.3, Л1.2, Л1.3
Раздел 3. Использование сверточных корректирующих кодов и турбокодов в защищенных системах передачи данных.
3.1. Методы задания сверточных кодов. Схема кодера сверточного кода и схема передачи данных сверточными кодами. Особенности кодирования и декодирования сверточных кодов. Кодирование с помощью «решетчатой диаграммы» кодового дерева. Декодирование по алгоритму Витерби. Схема декодера Витерби. Сверточные коды с синдромной коррекцией. Сверточные коды с последовательным декодированием. Функции правдоподобия. Принципы максимального правдоподобия и максимума апостериорной вероятности МАВ (maximum a posteriori – MAP). Кодирование с помощью рекурсивного систематического кода. Декодер с обратной связью. Декодирование по алгоритму MAP. Каскадная схема с итеративным алгоритмом декодирования внешнего кода Рида-Соломона и внутреннего сверточного кода. Лекции 3 3 ПК-2 Л2.1, Л1.1, Л2.3, Л1.2, Л1.3, Л2.2
3.2. Лабораторная работа № 2 «Проектирование и реализация параллельной конкатенации (композиции) рекурсивного сверточного турбокодера и его решетчатой диаграммы с последующим алгоритмом MAP-декодирования» Лабораторные 3 4 ПК-4 Л2.1, Л1.1, Л2.3, Л1.2, Л2.2
3.3. Использование кодов в системах с обратной связью. Схема передачи информации с помощью сигнально-кодовых конструкций. Прием «кодированных сигналов в целом». Турбокоды. Сам. работа 3 28 ПК-2 Л2.1, Л1.1, Л2.3, Л1.2, Л2.2
Раздел 4. Кодирование источников данных без памяти. Кодирование источников данных типа «аналоговый сигнал». Словарные методы сжатия данных и методы контекстного моделирования.
4.1. Канонический алгоритм Хаффмана. Арифметическое сжатие. Нумерующее кодирование. Векторное квантование. Линейно-предсказывающее кодирование. Субполосное кодирование.Классические и другие алгоритмы Зива-Лемпела. Формат Deflate. Пути улучшения сжатия для методов LZ. Классификация стратегий моделирования. Контекстное моделирование. Алгоритмы PPM. Оценка вероятности ухода. Обновление счетчиков символов. Компрессоры и архиваторы, использующие контекстное моделирование. Лекции 3 4 ПК-2 Л2.1, Л1.1, Л2.3, Л1.3
4.2. Архиваторы и компрессоры, использующие алгоритмы LZ. Повышение точности оценок в контекстных моделях высоких порядков и различные способы повышения точности предсказания PPM и PPM*, их достоинства и недостатки. Обзор и сравнение алгоритмов контекстного моделирования. Преобразование Барроуза-Уилера (BWT). Сам. работа 3 24 ПК-4 Л2.1, Л1.1, Л2.3, Л1.3
Раздел 5. Кодирование и сжатие изображений (без потерь и с потерями) в защищенных системах передачи данных.
5.1. Сжатие изображений c потерями: алгоритмы RLE и LZW, алгоритм Хаффмана. Сжатие изображений c потерями: алгоритм JPEG 2000, фрактальный алгоритм, рекурсивный (волновой) алгоритм. Лекции 3 2 ПК-2 Л2.1, Л1.1, Л2.3, Л1.3
5.2. Лабораторная работа № 3 «Изучение методов кодирования и метода LZW-сжатия данных в графических форматах GIF и TIFF» (4 часа) Лабораторная работа № 4 «Программная реализация на языках Pascal и C/C++ алгоритмов сжатия графических данных форматов JPEG (JPEG-2000): алгоритмы Хаффмана и арифметического кодирования» (4 часа) Лабораторные 3 8 ПК-4 Л2.1, Л1.1, Л2.2
5.3. Применение алгоритмов RLE, LZW и Хаффмана для сжатия данных, используемых в графических форматах изображений (PCX, GIF, TIFF, JPEG, MPEG и др.) Сам. работа 3 20 ПК-2 Л2.1, Л1.1, Л2.3, Л2.2
Раздел 6. Базовые технологии сжатия видеоданных. Стандарты сжатия видеоданных.
6.1. Описание алгоритма компрессии и общая схема. Использование векторов смещений блоков. Возможности по распараллеливанию. Стандарты H.261 и H263. Стандарты MPEG-2 и MPEG-4. Лекции 3 2 ПК-2 Л2.1, Л1.1, Л2.3, Л2.2
6.2. Лабораторная работа № 5 «Базовые технологии и стандарты сжатия видеоданных MPEG-2» (2 занятия по 4 часа) Лабораторная работа № 6 «Базовые технологии и стандарты сжатия видеоданных MPEG-4» (2 занятия по 4 часа) Лабораторные 3 16 ПК-4 Л2.1, Л1.1, Л2.3, Л1.2, Л1.3, Л2.2
6.3. Стандарты MPEG-2 и MPEG-4. Сам. работа 3 14 ПК-2 Л2.1, Л1.1, Л2.3, Л1.2, Л1.3, Л2.2
Раздел 7. Шифрование и криптография. Принципы обеспечения защиты информации в системах передачи данных (в инфокоммуникационных системах).
7.1. Шифрование с открытым ключом (схема RSA). Цифровая подпись. Сам. работа 3 15 ПК-4 Л2.1, Л1.1, Л2.3, Л1.2, Л1.3
7.2. Основные понятия теории шифрования и криптографии. Шифрование с помощью случайных чисел. Криптостойкость. Модулярная арифметика. Шифрование с открытым ключом (схема RSA). Цифровая подпись. Основные стандарты защиты информации и протоколы передачи данных с использованием алгоритмов криптографической защиты. Цифровые маскираторы. Защита каналов цифровых радиосистем от обнаружения сигналов. Лекции 3 2 ПК-2, ПК-4 Л2.1, Л1.1, Л2.3, Л1.2, Л1.3, Л2.2
Раздел 8. Аттестация
8.1. Экзамен 3 27 ПК-2, ПК-4 Л2.1, Л1.1, Л2.3, Л1.2, Л1.3, Л2.2

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Вопросы закрытого типа:

Вопросы к ПК-2:
1. Разделяемую общую память с единым адресным пространством имеют: а) кластерные системы; б) все процессоры SMP; в) массово-параллельные системы; г) ОКМД-архитектуры. Ответ: б.
2. Комплексирование средств ВТ позволяет повысить эффективность систем обработки информации за счет чего? 1. повышения надежности; 2. снижения затрат; 3. производительности ЭВМ; 4. комплексного использования единых мощных вычислительных и информационных ресурсов; 5. все, вместе взятые. Ответ: 5.
3. Эффективность применения компьютерной сети определяется чем? 1. Позволяет автоматизировать управление объектами; 2. Концентрацией больших объемов данных; 3. Все, вместе взятые; 4. Обеспечением надежного и быстрого доступа пользователей к вычислительным и информационным ресурсам; 5. Концентрацией программных и аппаратных средств. Ответ: 3.
4. Что представляет из себя сеть Петри? 1. Не ориентированный граф; 2. Ориентированный граф N={T}; 3. Ориентированный граф N={T,P,F,R}; 4. Ориентированный граф N={F,R}; 5. Ориентированный граф N={F,T}. Ответ: 3.
5. Фиксированный набор информации, называемый пакетом, независимо от типа ЛВС включает в себя: 1. адрес получателя; 2. адрес отправителя; 3. контрольная сумма; 4. данные; 5. все перечисленное. Ответ: 5.
6. В модели «Клиент-Сервер» созданной на основе ПЭВМ предлагается, следуя из её: 1. Система реализуется в виде открытой архитектуры, объединяющей ЭВМ различных классов; 2. Пользователь системы освобождён от необходимости знать, где находится требуемая ему информация; 3. Сеть содержит значительное количество серверов и клиентов; 4. Основу вычислительной системы составляет рабочие станции; 5. Все перечисленное. Ответ: 3.
7. Модель файл-сервер обеспечивает доступ: 1. К файлам базы данных; 2. К стандартным программам; 3. К внешним устройствам; 4. К удалённым техническим средствам. Ответ: 1.
8. Вычислительные системы, с какой архитектурой наиболее дешевы? 1. кластерные системы; 2. параллельная архитектура с векторным процессором; 3. массивно-параллельная архитектура. Ответ: 1.
9. Что в большей мере определяет производительность кластерной системы? 1. способ соединения процессоров друг с другом; 2. тип используемых в ней процессоров; 3. операционная система. Ответ: 1.
10. Возможна ли прямая передача данных между ячейками памяти? 1. Да; 2. Нет; 3. Только с использованием вспомогательного регистра-посредника. Ответ: 3.
11. Какой способ адресации имеет наиболее компактный код? 1. регистровый; 2. регистровый относительный; 3. непосредственный; 4. прямой. Ответ: 1.
12. Эффективность компьютерной связи зависит обычно от: 1. Пропускной способности; 2. Производительности процессора; 3. Емкости памяти; 4. Все вышеперечисленное. Ответ: 1.
13. Компьютер предоставляющий свои ресурсы в пользование другим компьютерам при совместной работе, называется: 1. адаптером; 2. коммутатором; 3. сервером; 4. клиентом. Ответ: 3.
14. Какие из перечисленных терминов являются синонимами? 1. вычислительная сеть и сеть передачи данных; 2. радиосеть и телефонная сеть; 3. телефонная сеть и вычислительная сеть. Ответ: 1.
15. Что такое ARPANET? 1. сеть суперкомпьютеров оборонных и научно-исследовательских центров США 2. международная исследовательская сеть 3. технология создания глобальных сетей Ответ: 1.

Вопросы к ПК-4:
1. Все интерфейсы, используемые с ВТ и сетях, разделяются на сколько типов? 1. 3; 2. 2; 3. 4; 4. 5; 5. 6; Ответ: 2.
2. Метод коммутаций сообщений обеспечивает: 1. Независимость работы отдельных участков связи; 2. Сглаживание несогласованности; 3. Эффективно реализуется передача многоадресных сообщений; 4. Передача информаций производится в любое время; 5. Все, указанные вместе. Ответ: 5.
3. Сколько существует групп методов доступа к сети? 1. 5; 2. 3; 3. 2; 4. 4; 5. 6. Ответ: 3.
4. Оптоволоконная оптика позволяет повысить пропускную способность, например система F6 M обеспечивает передачу информации, до 6,3 Мбит/c, заменяя до: 1. 96 телефонных каналов; 2. 45 телефонных каналов; 3. 64 телефонных каналов; 4. 128 телефонных каналов; 5. 140 телефонных каналов. Ответ: 4.
5. Создание высокоэффективных крупных систем связано с: 1. Объединением ЭВМ с помощью средств связи; 2. Обслуживанием отдельных предприятий; 3. Обслуживанием подразделения предприятий; 4. Все вместе взятые; 5. Объединением средств вычислительной техники. Ответ: 4.
6. Для современных вычислительных сетей что характерно? 1. Объединение многих ЭВМ и сети вычислительных систем; 2. Все, вместе взятые; 3. Объединение широкого спектра периферийного оборудования; 4. Применение средств связи; 5. Наличие операционной системы. Ответ: 2.
7. Совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с коммуникационной подсетью вычислительной сети, выполняющих прикладные процессы – это: 1. абонентская система; 2. коммуникационная подсеть; 3. прикладной процесс; 4. телекоммуникационная система; 5. смешанная система. Ответ: 4.
8. Побитная инверсия машинного слова: 1. NOT; 2. INV; 3. COM. Ответ: 1.
9. Доступны ли сегментные регистры прикладной программе в защищенном режиме? 1. Да; 2. Только в реальном режиме; 3. Нет. Ответ: 2.
10. Удастся ли в 32-х битном защищённом режиме получить доступ к памяти выше 4 ГиБ, если создать сегмент с базой большей нуля и пределом в 4 ГиБ? 1. Да, но только при включенном PAE; 2. Да, это сработает всегда; 3. Да, но только при выключенном PAE; 4. Нет, даже при включенной 36-битной адресации (PAE) все процессы по прежнему смогут адресовать только 4 ГиБ. Ответ: 4.
11. Обязательно ли включать линию A20 для использования защищённого режима? 1. Да, иначе при переходе в режим произойдёт внутреннее исключение ЦПУ и компьютер будет перезагружен; 2. Нет, линия A20 ни на что не влияет; 3. Нет, но без её включения не будет доступна оперативная память, расположенная выше 1 МиБ. Ответ: 3.
12. Устройство, производящее модуляцию сигналов, называется: 1. сетевая карта; 2. модем; 3. процессор; 4. адаптер. Ответ: 2.
13. Объединение компьютеров и локальных сетей, расположенных на удаленном расстоянии, для общего использования мировых информационных ресурсов, называется: 1. локальная сеть; 2. глобальная сеть; 3. корпоративная сеть; 4. региональная сеть. Ответ: 2.
14. Компьютер подключенный к Интернет, обязательно имеет: 1. локальная сеть; 2. глобальная сеть; 3. корпоративная сеть; 4. региональная сеть. Ответ: 2.
15. Какой вид сетей называется одноранговой? 1. локальная сеть; 2. глобальная сеть; 3. корпоративная сеть; 4. региональная сеть. Ответ: 1.
16. При организации виртуальной памяти перемещение неактивных фрагментов памяти из ОП на HDD реализует алгоритм: а) виртуализации; б) свопинга; в) кэширования; г) надежности. Ответ: б.
17. Передача информации между удаленными компонентами осуществляется с помощью чего? 1. Телеграфных каналов; 2. Коаксиальных кабелей связи; 3. Беспроводной связи; 4. Телефонных каналов; 5. Все, вместе взятые. Ответ: 4.
18. Сколько видов компонентов имеет ПО вычисленных сетей? 1. 2; 2. 4; 3. 5; 4. 3; 5. 6. Ответ: 4.
19. Международная организация по стандартизации ISO подготовила проект эталонной модели взаимодействия открытых информационных сетей. Она была принята в качестве международного стандарта и имеет несколько уровней, сколько их? 1. 6 уровней 2. 5 уровней 3. 3 уровня 4. 4 уровня 5. 7 уровней Ответ: 5.
20. Метод доступа Token Ring рассчитан на какую топологию: 1. На «общую шину»; 2. На многосвязную; 3. Иерархическую; 4. На кольцевую; 5. На звездообразную. Ответ: 4.
21. Базовая коммуникационная сеть? 1. Совокупность коммуникационных систем; 2. Магистраль каналов связи; 3. Совокупность ЭВМ; 4. Совокупность шин; 5. Совокупность коммуникационных систем и магистральных каналов связи обеспечивающих предоставление пользователем сквозных транспортных соединений для обмена информации. Ответ: 5.
22. Какой уровень привилегий в защищенном режиме предназначен для выполнения кода ядра ОС? 1. Ring 3; 2. Ring 0; 3. Ring 2; 4. Ring 1. Ответ: 2.
23. В компьютерных сетях используются обычно каналы связи: 1. Провода; 2. Кабели; 3. Радио связь; 4. Все вышеперечисленное. Ответ: 4.
24. Устройство, выполняющее функции сопряжения компьютеров с каналами связи, называется: 1. сетевая карта; 2. модем; 3. процессор; 4. адаптер. Ответ: 1.

Вопросы открытого типа:
Вопросы к ПК-2:
1. Напишите характеристику облачных вычислений: потребитель самостоятельно определяет свои вычислительные потребности: серверное время, скорости доступа и т.д. Ответ: самообслуживание по требованию или self service on demand.
2. Напишите характеристику облачных вычислений: услуги доступны потребителям по сети передачи данных вне зависимости от используемого терминального устройства. Ответ: доступ по сети или универсальный доступ по сети.
3. Напишите характеристику облачных вычислений: поставщик услуг объединяет ресурсы для обслуживания большого числа потребителей в единый пул для динамического перераспределения мощностей между потребителями в условиях постоянного изменения спроса на мощности; при этом потребители управляют только основными параметрами услуги (например, объёмом данных, скоростью доступа), но фактическое распределение ресурсов, предоставляемых потребителю, осуществляет поставщик. Ответ: объединение ресурсов или resource pooling.
4. Напишите характеристику облачных вычислений: услуги могут быть предоставлены, расширены, сужены в любой момент времени, без дополнительных издержек на взаимодействие с поставщиком, как правило, в автоматическом режиме. Ответ: эластичность.
5. Напишите характеристику облачных вычислений: поставщик услуг автоматически исчисляет потреблённые ресурсы на определённом уровне абстракции. Ответ: учёт потребления.
6. Что разработали Уильямом Гроуппом, Эвином Ласком и другие? Ответ: интерфейс передачи сообщений или MPI или Message Passing Interface.
7. Message Passing Interface (MPI, интерфейс передачи сообщений) — программный интерфейс (API) для передачи информации, который позволяет обмениваться сообщениями между процессами, выполняющими одну задачу. Разработан Уильямом Гроуппом, Эвином Ласком и другими. Ответ: да.
8. OpenMP (Open Multi-Processing) — открытый стандарт для распараллеливания программ на языках Си, Си++ и Фортран. Даёт описание совокупности директив компилятора, библиотечных процедур и переменных окружения, которые предназначены для программирования многопоточных приложений на многопроцессорных системах с общей памятью. Ответ: да.
9. OpenCL (Open Computing Language — открытый язык вычислений) — фреймворк для написания компьютерных программ, связанных с параллельными вычислениями на различных графических и центральных процессорах, а также FPGA. Ответ: да.
10. OpenMP (Open Multi-Processing) — программный интерфейс (API) для передачи информации, который позволяет обмениваться сообщениями между процессами, выполняющими одну задачу. Разработан Уильямом Гроуппом, Эвином Ласком и другими. Ответ: нет.
11. OpenCL (Open Computing Language — открытый язык вычислений) — открытый стандарт для распараллеливания программ на языках Си, Си++ и Фортран. Даёт описание совокупности директив компилятора, библиотечных процедур и переменных окружения, которые предназначены для программирования многопоточных приложений на многопроцессорных системах с общей памятью. Ответ: нет.
12. Message Passing Interface (MPI, интерфейс передачи сообщений) — фреймворк для написания компьютерных программ, связанных с параллельными вычислениями на различных графических и центральных процессорах, а также FPGA. Ответ: нет.
13. В каком году вышла первая версия MPI? Ответ: 1994.
14. В каком году вышла первая версия спецификации OpenMP? Ответ: 1997.
15. В каком году вышла первая версия спецификации OpenCL? Ответ: 2009.
16. Напишите название техники использования графического процессора видеокарты, предназначенного для компьютерной графики, в целях производства математических вычислений, которые обычно проводит центральный процессор. Ответ: GPGPU или General-purpose computing on graphics processing units или неспециализированные вычисления на графических процессорах.
17. Напишите аббревиатуру программно-аппаратной архитектуры параллельных вычислений, которая позволяет существенно увеличить вычислительную производительность благодаря использованию графических процессоров фирмы Nvidia. Ответ: CUDA.
18. Открытая программная платформа университета Беркли для грид-вычислений — некоммерческое межплатформенное ПО для организации распределённых вычислений. Используется для организации добровольных вычислений. Ответ: BOINC или Berkeley Open Infrastructure for Network Computing.
19. Как называется термин: распределённые вычисления с использованием предоставленных добровольно вычислительных ресурсов. Современные вычислительные системы для добровольных вычислений строятся на базе грид-систем. Ответ: добровольные вычисления или Volunteer computing.
20. Как называется специализированная вычислительная машина, значительно превосходящая по своим техническим параметрам и скорости вычислений компьютеры общего пользования. Ответ: суперкомпьютер или Supercomputer или СверхЭВМ или СуперЭВМ или сверхвычислитель.

Вопросы к ПК-4:
1. Как назывались первые большие компьютеры? Ответ: мэйнфрейм или mainframe.
2. Когда была стандартизована технология Token Ring (комитет IEEE 802)? Ответ: 1985.
3. Напишите вид облака: инфраструктура, предназначенная для использования одной организацией, включающей несколько потребителей (например, подразделений одной организации), возможно также клиентами и подрядчиками данной организации. Частное облако может находиться в собственности, управлении и эксплуатации как самой организации, так и третьей стороны (или какой-либо их комбинации), и оно может физически существовать как внутри, так и вне юрисдикции владельца. Ответ: частное облако или private cloud.
4. Напишите вид облака: инфраструктура, предназначенная для свободного использования широкой публикой. Публичное облако может находиться в собственности, управлении и эксплуатации коммерческих, научных и правительственных организаций (или какой-либо их комбинации). Публичное облако физически существует в юрисдикции владельца — поставщика услуг. Ответ: публичное облако или public cloud.
5. Напишите вид облака: вид инфраструктуры, предназначенный для использования конкретным сообществом потребителей из организаций, имеющих общие задачи (например, миссии, требований безопасности, политики, и соответствия различным требованиям). Общественное облако может находиться в кооперативной (совместной) собственности, управлении и эксплуатации одной или более из организаций сообщества или третьей стороны (или какой-либо их комбинации), и оно может физически существовать как внутри, так и вне юрисдикции владельца. Ответ: общественное облако или community cloud.
6. Напишите вид облака: это комбинация из двух или более различных облачных инфраструктур (частных, публичных или общественных), остающихся уникальными объектами, но связанных между собой стандартизованными или частными технологиями передачи данных и приложений (например, кратковременное использование ресурсов публичных облаков для балансировки нагрузки между облаками). Ответ: гибридное облако или hybrid cloud.
7. Как называется модель: одна из моделей обслуживания в облачных вычислениях, по которой потребителям предоставляются по подписке фундаментальные информационно-технологические ресурсы — виртуальные серверы с заданной вычислительной мощностью, операционной системой (чаще всего — предустановленной провайдером из шаблона) и доступом к сети. Ответ: Инфраструктура как услуга или Infrastructure as a Service или IaaS.
8. Как называется популярное решение для создания IaaS? Ответ: OpenStack.
9. Как называется модель: модель предоставления облачных вычислений, при которой потребитель получает доступ к использованию информационно-технологических платформ: операционных систем, систем управления базами данных, связующему программному обеспечению, средствам разработки и тестирования, размещённым у провайдера. Ответ: Платформа как услуга или Platform as a Service или PaaS.
10. Как называется модель: одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер. Ответ:Программное обеспечение как услуга или Software as a Service или SaaS.
11. Напишите имя и фамилию основателя «Фонд свободного программного обеспечения», который критиковал «облачные технологии». Ответ: Ричард Столлман.
12. Напишите характеристику облачных вычислений: потребитель самостоятельно определяет свои вычислительные потребности: серверное время, скорости доступа и т.д. Ответ: самообслуживание по требованию или self service on demand.
13. Напишите характеристику облачных вычислений: услуги доступны потребителям по сети передачи данных вне зависимости от используемого терминального устройства. Ответ: доступ по сети или универсальный доступ по сети.
14. Напишите характеристику облачных вычислений: поставщик услуг объединяет ресурсы для обслуживания большого числа потребителей в единый пул для динамического перераспределения мощностей между потребителями в условиях постоянного изменения спроса на мощности; при этом потребители управляют только основными параметрами услуги (например, объёмом данных, скоростью доступа), но фактическое распределение ресурсов, предоставляемых потребителю, осуществляет поставщик. Ответ: объединение ресурсов или resource pooling.
15. Напишите характеристику облачных вычислений: услуги могут быть предоставлены, расширены, сужены в любой момент времени, без дополнительных издержек на взаимодействие с поставщиком, как правило, в автоматическом режиме. Ответ: эластичность.
16. Напишите характеристику облачных вычислений: поставщик услуг автоматически исчисляет потреблённые ресурсы на определённом уровне абстракции. Ответ: учёт потребления.
17. Напишите способ решения трудоёмких вычислительных задач с использованием нескольких компьютеров, чаще всего объединённых в параллельную вычислительную систему. Распределённые вычисления применимы также в распределённых системах управления. Ответ: распределённые вычисления.
18. Напишите формы распределённых вычислений, в которой «виртуальный суперкомпьютер» представлен в виде кластеров, соединённых с помощью сети, слабосвязанных гетерогенных компьютеров, работающих вместе для выполнения огромного количества заданий (операций, работ). Ответ: грид-вычисления.
19. Язык программирования, предназначенный для параллельной обработки данных, созданный 1985 году. Авторы: Дэвид Гелернтер и Николас Кэрриер. Ответ: Linda.
20. Программный стандарт для распараллеливания программ, разрабатываемый совместно компаниями Cray, CAPS, Nvidia и PGI. Стандарт описывает набор директив компилятора, предназначенных для упрощения создания гетерогенных параллельных программ, задействующих как центральный, так и графический процессоры. Ответ: OpenACC или Open Accelerators.

ЛАБОРАТОРНЫЕ ЗАДАНИЯ (к каждой лабораторной работе даны вопросы практико-ориентированного характера)
Перечень заданий / вопросов (http://portal.edu.asu.ru/course/view.php?id=1553)
Занятие 1: Лабораторная работа № 1 «Проектирование декодера циклического кода, исправляющего ошибки передачи данных»
Занятие 2: Лабораторная работа № 2 «Проектирование параллельной конкатенации (композиции) рекур-сивного сверточного турбокодера и его решетчатой диаграммы с последующим алгоритмом MAP-декодирования»
Занятие 3: Лабораторная работа № 2 (продолжение) «Проектирование параллельной конкатенации (композиции) рекурсивного сверточного турбокодера и его решетчатой диаграммы с последующим алгоритмом MAP-декодирования
Занятие 4: Лабораторная работа № 3 «Канонический алгоритм Хаффмана. Арифметическое сжатие. Ну-мерующее кодирование»
Занятие 5: Лабораторная работа № 3 «Способы сжатия преобразованных с помощью BWT данных. Сор-тировка, используемая в BWT.»
Занятие 6: Лабораторная работа № 5 «Изучение методов кодирования и метода LZW-сжатия дан-ных в графических форматах GIF и TIFF»
Занятие 7: Лабораторная работа № 6 «Программная реализация на языках Pascal и C/C++ алгорит-мов сжатия графических данных форматов JPEG (JPEG-2000): алгоритмы Хаффмана и арифметического ко-дирования»
Занятие 8: Лабораторная работа № 7 «Базовые технологии и стандарты сжатия видеоданных MPEG-2 и MPEG-4»
Занятие 9: Лабораторная работа № 8 «Шифрование с открытым ключом (схема RSA)

Критерии оценивания:
«Отлично» (зачтено): студентом дан полный, в логической последовательности развернутый ответ на поставленные вопросы, где он продемонстрировал знания предмета в полном объеме учебной программы, достаточно глубоко осмысливает дисциплину, самостоятельно, и исчерпывающе отвечает на дополнительные вопросы, приводит собственные примеры по проблематике поставленного вопроса.
«Хорошо» (зачтено): студентом дан развернутый ответ на поставленный вопрос, где студент демонстрирует знания, приобретенные на лекционных и семинарских занятиях, а также полученные посредством изучения обязательных учебных материалов по курсу, дает аргументированные ответы, приводит примеры, в ответе присутствует свободное владение монологической речью, логичность и последовательность ответа. Однако допускаются неточности в ответе.
«Удовлетворительно» (зачтено): студентом дан ответ, свидетельствующий в основном о знании процессов изучаемой дисциплины, отличающийся недостаточной глубиной и полнотой раскрытия темы, знанием основных вопросов теории, слабо сформированными навыками анализа явлений, процессов, недостаточным умением давать аргументированные ответы и приводить примеры, недостаточно свободным владением монологической речью, логичностью и последовательностью ответа. Допускается несколько ошибок в содержании ответа.
«Неудовлетворительно» (не зачтено): студентом дан ответ, который содержит ряд серьезных неточностей, обнаруживающий незнание процессов изучаемой предметной области, отличающийся неглубоким раскрытием темы, незнанием основных вопросов теории, неумением давать аргументированные ответы. Выводы поверхностны. Студент не способен ответить на вопросы даже при дополнительных наводящих вопросах преподавателя.
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
Темы докладов
1. Криптология, криптография, криптоанализ.
2. Поточное шифрование
3. Защищенные радиосистемы цифровой передачи информации.
4. Спутниковые системы фиксированной службы радиосвязи и вещания.
5. Сотовые наземные системы связи.
6. Сотовые спутниковые системы подвижной связи.
7. Турбокоды и их эффективность.

Тестовые задания
1. Разработать блок-схему и реализовать программу для кодирования и сжатия текстово-го файла с помощью алгоритма Фано. Определить эффективность полученного кода.
2. Разработать блок-схему и реализовать программу для кодирования и сжатия текстово-го файла с помощью алгоритма Шеннона. Определить эффективность полученного кода.
3. Разработать блок-схему и реализовать программу для кодирования и сжатия текстово-го файла с помощью алгоритма Хаффмана. Определить эффективность полученного кода.
4. Закодировать все комбинации двоичного блочного кода, чтобы длина n=7, корректи-рующая способность T=2 и кодовое расстояние D=2T+1=5.
5. Дано: длина кода n=15, корректирующая способность T=4 и кодовое расстояние D=2T+1=9. Определить целесообразность кодирования (определить число провероч-ных символов).
6. Дано: длина кода n=63, корректирующая способность T=15 и кодовое расстояние D=2T+1=31. Определить целесообразность кодирования (определить число провероч-ных символов).
7. Дано: длина кода n=21, корректирующая способность T=2 и кодовое расстояние D=2T+1=5. В случае целесообразности кодирования определить «порождающий (об-разующий) многочлен.
8. При передаче комбинации, представленной в седьмой строке образующей матрицы примера из пункта задания 4, исказились два символа, и комбинация была принята в виде 111000011101000. Подробно продемонстрировать алгоритм исправления дву-кратной ошибки.
9. Принят код 1101110, закодированный порождающим многочленом , соответствующей комбинации1011 с параметром . Прове-рить наличие ошибки и в случае обнаружения исправить ее.
10. Согласно статистическим характеристикам помех, и . По этим данным требуется построить код Файра.

Задания для контроля итоговых (остаточных) знаний

1. Разработать блок-схему и реализовать программу для кодирования и сжатия текстового файла с помощью алгоритма Фано. Определить эффективность полученного кода.
2. Разработать блок-схему и реализовать программу для кодирования и сжатия текстового файла с помощью алгоритма Шеннона. Определить эффективность полученного кода.
3. Разработать блок-схему и реализовать программу для кодирования и сжатия текстового файла с помощью алгоритма Хаффмана. Определить эффективность полученного кода.
4. Закодировать все комбинации двоичного блочного кода, чтобы длина n=7, корректирую-щая способность T=2 и кодовое расстояние D=2T+1=5.
5. Дано: длина кода n=15, корректирующая способность T=4 и кодовое расстояние D=2T+1=9. Определить целесообразность кодирования (определить число проверочных символов).
6. Дано: длина кода n=63, корректирующая способность T=15 и кодовое расстояние D=2T+1=31. Определить целесообразность кодирования (определить число проверочных символов).
7. Дано: длина кода n=21, корректирующая способность T=2 и кодовое расстояние D=2T+1=5. В случае целесообразности кодирования определить «порождающий (обра-зующий) многочлен.
8. При передаче комбинации, представленной в седьмой строке образующей матрицы при-мера из пункта задания 4, исказились два символа, и комбинация была принята в виде 111000011101000. Подробно продемонстрировать алгоритм исправления двукратной ошибки.
9. Принят код 1101110, закодированный порождающим многочленом , соответствующей комбинации1011 с параметром . Проверить наличие ошибки и в случае обнаружения исправить ее.
10. Согласно статистическим характеристикам помех, и . По этим данным тре-буется построить код Файра.

5.3. Фонд оценочных средств для проведения промежуточной аттестации
Промежуточная аттестация заключается в проведении в конце семестра зачета/экзамена (для обучающихся, не получивших зачет по результатам текущей успеваемости) по всему изученному курсу. Зачет/экзамен проводится в устной форме по билетам. В билет входит 2 теоретических вопроса.
К зачёту/экзамену допускаются студенты, получившие допуск (сдавшие все лабораторные работы).

Блок тематических контрольно-тестовых заданий в системе Moodle
Итоговый (курсовой) тест в системе Moodle

Вопросы к экзамену по курсу «Методы защищенной передачи данных в инфокоммуникационных системах» (вопросы в экзаменационных билетах)

1. Физические основы теории информации: термодинамика, статистика и информация. Два начала термодинамики. Принцип Карно. Негэнтропия и ценность, деградация энергии, энтропия и вероятность.
2. Физические основы теории информации: термодинамика и теория информации. Точное определение количества "информации".
3. Физические основы теории информации: информация и негэнтропия.
4. Количество информации содержащейся в сообщении.
5. Информационные характеристики источников дискретных сообщений. Теорема Шен-нона «о максимуме информационной энтропии источника сообщений». Важные след-ствия из теоремы.
6. Информационные характеристики источников непрерывных сообщений. Информационное соотношение “сигнал/шум”.
7. Пропускная способность дискретных каналов без помех. Теоремы Шеннона для канала без помех: теорема “асимптотической равновероятности” и теорема “кодирования для дискретного канала без помех”.
8. Скорость передачи информации и пропускная способность дискретного канала при наличии помех. Основная теорема Шеннона (теорема “оптимального кодирования”) для дискретного канала с помехами.
9. Пропускная способность непрерывного канала при наличии аддитивного шума.
10. Общие сведения и понятия теории кодирования: кодовые признаки и кодовые комби-нации, определение кода.
11. Общая функциональная схема радиолинии передачи сообщений. Назначение модема и кодека.
12. Понятия алфавитного и цифрового кода.
13. Задачи экономичного (энтропийного) кодирования. Префиксные коды и неравенство Макмиллана. Коды Фано, Шеннона, Хаффмена.
14. Задачи помехоустойчивого кодирования. Классификация структур кодов.
15. Характеристики и свойства блочных корректирующих кодов (n,k). Метрика Хэмминга и правило (критерий) декодирования. Использование «границ» Хэмминга, Плоткина и Варшамова-Гильберта при построении БКК.
16. Линейные корректирующие коды. Задание кода «порождающей» или «проверочной» матрицей, «двойственный» код. Структурно-функциональная схема кодера линейного кода. Декодирование с помощью вектора «синдрома» ошибки. Структурно-функциональная схема декодера линейного кода.
17. Циклические коды: задание кода «порождающим» многочленом, примеры схем «умножения и деления многочленов по » и построение структурно-функциональной схемы кодера на их основе.
18. Задание циклического кода «проверочным» многочленом и «проверочные уравнения». Использование свойства «цикличности сдвига индекса кодовых символов» в «прове-рочных уравнениях» на этапе построения кодера по «проверочному» многочлену.
19. Алгоритм исправления ошибок, использующий свойство «цикличности сдвига син-дрома ошибки» и структурно-функциональная схема декодера циклического кода.
20. Коды Хэмминга и Боуза-Чоудхури-Хоквингема (БЧХ).
21. Мажоритарные циклические коды. Структурно-функциональная схема декодера.
22. Итеративные и каскадные коды.
23. Критерии эффективности. Условие целесообразности использования БКК.
24. Методы задания сверточных кодов. Схема кодера сверточного кода и схема передачи данных сверточными кодами. Особенности кодирования и декодирования сверточных кодов.
25. Кодирование с помощью «решетчатой диаграммы» кодового дерева. Декодирование по алгоритму Витерби. Схема декодера Витерби.
26. Сверточные коды с синдромной коррекцией.
27. Сверточные коды с последовательным декодированием.
28. Турбокоды: функции правдоподобия, принципы максимального правдоподобия и мак-симума апостериорной вероятности МАВ (maximum a posteriori – MAP).
29. Турбокоды: кодирование с помощью рекурсивного систематического кода
30. Турбокоды: декодер с обратной связью
31. Турбокоды: декодирование по алгоритму MAP.
32. Разделение мантисс и экспонент
33. Канонический алгоритм Хаффмана
34. Арифметическое сжатие
35. Нумерующее кодирование
36. Векторное квантование
37. Классические и другие алгоритмы Зива-Лемпела (LZ)
38. Формат Deflate
39. Пути улучшения сжатия для методов LZ.
40. Классификация стратегий моделирования. Контекстное моделирование
41. Алгоритмы PPM. Оценка вероятности ухода. Обновление счетчиков символов.
42. Компрессоры и архиваторы, использующие контекстное моделирование
43. Преобразование Барроуза-Уилера (BWT)
44. Способы сжатия преобразованных с помощью BWT данных.
45. Сортировка, используемая в BWT.
46. Сортировка параллельных блоков
47. Фрагментирование.
48. Препроцессинг текстов
49. Препроцессинг нетекстовых данных
50. Алгоритмы RLE и LZW
51. Алгоритм Хаффмана и алгоритмы JBIG и “lossless JPEG”
52. Алгоритм JPEG
53. Фрактальный алгоритм
54. Рекурсивный (волновой) алгоритм
55. Описание алгоритма компрессии и общая схема
56. Использование векторов смещений блоков
57. Возможности по распараллеливанию
58. Motion-JPEG и MPEG-1
59. Стандарты H.261 и H263
60. Стандарты MPEG-2 и MPEG-4
61. Системы телевещания НТСЦ, ПАЛ, СЕКАМ
62. Модуляционные методы сокращения полосы частот.
63. Уменьшение разрешающей способности и частоты кадров.
64. Методы временного перемежения.
65. Кодирование с импульсно-кодовой модуляцией (ИКМ).
66. Статистические методы кодирования.
67. Кодирование серий.
68. Кодирование с предсказанием (дельта-сигма-модуляция, ДИКМ).
69. Интерполяционные методы кодирования.
70. Кодирование на основе преобразования (цветных изображений, межкадровое кодиро-вание).
71. Уменьшение ошибок квантования при кодировании на основе преобразования.
72. Гибридное кодирование с использованием преобразования и ДИКМ.
73. Статистические модели канала связи как источника помех.
74. Действие помех при передаче одноцветных изображений с помощью ИКМ.
75. Действие помех при передаче цветных изображений с помощью ИКМ.
76. Действие помех при передаче изображений посредством ДИКМ и на основе преобра-зования.
77. Основные понятия теории шифрования и криптографии
78. Шифрование с помощью случайных чисел. Криптостойкость.
79. Модулярная арифметика.
80. Шифрование с открытым ключом (схема RSA). Цифровая подпись.
.
Приложения

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 Сидельников В. М. Теория кодирования: М.: Физматлит, 2008 biblioclub.ru
Л1.2 Голиков, А.М. Кодирование в телекоммуникационных системах: курс лекций, компьютерый практикум, задание на самостоятельную работу : Учебная литература для вузов Томск : ТУСУР, 2016 biblioclub.ru
Л1.3 Чечёта, С.И Введение в дискретную теорию информации и кодирования: учебное пособие Москва : МЦНМО, 2011 : https://biblioclub.ru/index.php?page=book&id=63307
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 Балюкевич Э.Л. Теория информации: Учебно-методический комплекс М.: Евразийский открытый институт // ЭБС "ONLINE", 2009 biblioclub.ru
Л2.2 Котенко, В.В. Теория информации : учебное пособие , : https://biblioclub.ru/index.php?page=book&id=561095
Л2.3 Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео: М.: Диалог-МИФИ, 2003 https://biblioclub.ru/index.php?page=book&id=89290
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 Лань e.lanbook.com/books/
Э2 Государственная публичная научно-техническая библиотека. www.gpntb.ru
Э3 Российская национальная библиотека. www.nlr.ru
Э4 Национальная электронная библиотека. www.nns.ru
Э5 Российская государственная библиотека. www.rsl.ru
Э6 Учебный центр компьютерных технологий «Микроинформ». www.microinform.ru
Э7 Центр компьютерного обучения МГТУ им. Н.Э.Баумана. www.tests.specialist.ru
Э8 Библиотека учебной и методической литературы www.window.edu.ru
Э9 Журнал «Открытые системы» www.osp.ru
Э10 Библиотека учебной и методической литературы www.ihtika.lib.ru
Э11 курс portal.edu.asu.ru
6.3. Перечень программного обеспечения
Microsoft Windows 7 (Windows 7 Professional, № 60674416 от 17.07.2012), бессрочно
Microsoft Windows 10 (Windows 10 Professional, № 61834699 от 22.04.2013), бессрочно
Microsoft Office 2007 (Office 2007 Professional, № 49464762 от 14.12.2011), бессрочно
Mozila FireFox (https://www.mozilla.org/en-US/about/legal/eula/), бессрочно
7-Zip (http://www.7-zip.org/license.txt), бессрочно
FAR (http://www.farmanager.com/license.php?l=ru), бессрочно
GIMP (https://docs.gimp.org/2.8/ru/), бессрочно
DjVu reader (http://djvureader.org/), бессрочно
Visual Studio (https://code.visualstudio.com/license), бессрочно
Microsoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно);
Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно);
Chrome (http://www.chromium.org/chromium-os/licenses), (бессрочно); 7-Zip (http://www.7-zip.org/license.txt), (бессрочно);
AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно);
ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно);
LibreOffice (https://ru.libreoffice.org/), (бессрочно);
Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно);
Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024);
Архиватор Ark (https://apps.kde.org/ark/), (бессрочно);
Okular (https://okular.kde.org/ru/download/), (бессрочно);
Редактор изображений Gimp (https://www.gimp.org/), (бессрочно)
6.4. Перечень информационных справочных систем
Профессиональная база данных: электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
Профессиональная база данных: научная электронная библиотека elibrary (http://elibrary.ru)

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска)
203К лаборатория цифровой обработки сигналов - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 12 посадочных мест; рабочее место преподавателя; доска меловая 2 шт.; компьютеры: марка компьютер Парус модель 945 MSI - 12 единиц; коммутатор D-LINK; методические указания по выполнению лабораторной работы по дисциплине "Нейроинформационные технологии": алгоритм обратного рассеяния; обучение без учителя; персептрон; Сети Хопфилда и Хемминга.
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное)
001вК склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ

8. Методические указания для обучающихся по освоению дисциплины

Для освоения лекционного материала дисциплины необходимо просмотреть по конспекту материал предыдущей лекции,
ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины.Ответить на контрольные вопросы предыдущей лекции.
При подготовке к лабораторным работам
- руководствоваться графиком лабораторных работ;
- накануне перед очередной работой необходимо по конспекту или в методических указаниях к работе просмотреть теоретический материал работы;
- обратить внимание на оформление отчета, в котором должны присутствовать: цель работы, описание алгоритма, журнал опытных данных, цели работы, необходимые графические зависимости (при их наличии) и их анализ, объяснение полученных результатов и выводы и заключение по выполненной работе;
- при подготовке к отчету руководствоваться вопросами, приведенными в методических указаниях к данной работе.
Работа считается выполненной полностью в случае, когда ее результаты соответствуют представленным выше критериям оценивания практических заданий и ответов на вопросы.
В ходе изучения дисциплины, магистры, работая с фондом оценочных средств набирают определенное количество баллов.
При подготовке к экзамену необходимо прорабатывать соответствующие теоретические и практические разделы курса, все неясные моменты фиксируйте и выносите на плановую консультацию.
В билет к экзамену включено 4 теоретических вопроса и практическое задание . Экзамен проводится в устной форме. На ответ студенту отводится 45 минут. За ответ на теоретические вопросы студент может получить максимально 40 баллов,за решение задачи 20 баллов. Баллы, полученные во время сдачи экзамена, добавляются к баллам, набранным во время изучения дисциплины и выполнения лабораторных работ.Перевод баллов в оценку представлен в разделе «Описание показателей и критериев оценивания компетенций на различных этапах их формирования, описание шкал оценивания».
Для освоения лекционного материала дисциплины и подготовке к экзамену в электронном учебно-методическом комплексе «Методы защищенной передачи данных в инфокоммуникационных системах», размещенном на образовательном портале АлтГУ в разделе «Методические указания для студентов» имеется лекционный материал.В библиотеке университета также имеется в наличии достаточное количество учебников по численным методам и вычислительной математике. Кроме того, учебное пособие:
Иордан В.И., Гуляев П.Ю. "Основы теории информации и кодирования" - Учебное пособие, ISBN 5-7904-0336-0. – Барнаул: Изд-во АлтГУ, 2004. - 220 с.