"С.П.Расторгуев, А.Е.Долгин "Как защитить информацию" (пособие по борьбе с хакерами)" - читать интересную книгу автора



P=R/k, где R - количество
символов, попавших свой доверитель-
ный интервал; P - вероятность того,
что пользователь - автор эталонов
END

рис. 1.3


x 3# БЛОК-СХЕМА ПРОВЕРКИ ГИПОТЕЗЫ:
"МНОЖЕСТВО ПОДЧИНЯЕТСЯ НОРМАЛЬНОМУ
ЗАКОНУ РАСПРЕДЕЛЕНИЯ"


Исходные данные: START
Xi - элемент множества; k - его размер;
M, S - расчитанные оценки матема-
тического ожидания и дисперсии


┌───────────────┴────────────────────────┐
│преобразовать последовательность X по │
│возрастанию и разбить ее на L равных ин-├────────────────┐
│тервалов (в каждом должно быть примерно │ │
│5 значений): YS11T,..., YS1jT,..., YS1LT │ │
└───────────────┬────────────────────────┘ │
│ │
│ │
┌───────────────┴────────────────────────┐ │
│определить количество значений, попавших│ │
│в каждый интервал: NS11T,..., NS1jT,..., NS1LT │ │
└───────────────┬────────────────────────┘ │
│ ┌───────────────────┐ │
да │пересчитать размер │ │
NS1jT < 5 ──────────┤интервала (L - 1) ├────┘
└───────────────────┘
│нет

┌───────────────┴───────────────────────────┐
│расчитать вероятность, что все значения XS1iT,│
│принадлежат j-тому интервалу: │
│ YS1jT - M YS1j+1T - M │
│ PS1jT = Ф(────────)/2 - Ф(─────────)/2 │
│ S S │
│(значение функции Ф(X) находим по табл.1.4)│
├───────────────────────────────────────────┤
│ S1j=LT (NS1jT - k * PS1jT)S02T │
│T = (────────────────) │