"С.П.Расторгуев, А.Е.Долгин "Как защитить информацию" (пособие по борьбе с хакерами)" - читать интересную книгу автора │
P=R/k, где R - количество символов, попавших свой доверитель- ный интервал; P - вероятность того, что пользователь - автор эталонов END рис. 1.3 x 3# БЛОК-СХЕМА ПРОВЕРКИ ГИПОТЕЗЫ: "МНОЖЕСТВО ПОДЧИНЯЕТСЯ НОРМАЛЬНОМУ ЗАКОНУ РАСПРЕДЕЛЕНИЯ" Исходные данные: START Xi - элемент множества; k - его размер; M, S - расчитанные оценки матема- тического ожидания и дисперсии │ ┌───────────────┴────────────────────────┐ │преобразовать последовательность X по │ │возрастанию и разбить ее на L равных ин-├────────────────┐ │5 значений): YS11T,..., YS1jT,..., YS1LT │ │ └───────────────┬────────────────────────┘ │ │ │ │ │ ┌───────────────┴────────────────────────┐ │ │определить количество значений, попавших│ │ │в каждый интервал: NS11T,..., NS1jT,..., NS1LT │ │ └───────────────┬────────────────────────┘ │ │ ┌───────────────────┐ │ да │пересчитать размер │ │ NS1jT < 5 ──────────┤интервала (L - 1) ├────┘ └───────────────────┘ │нет │ ┌───────────────┴───────────────────────────┐ │расчитать вероятность, что все значения XS1iT,│ │принадлежат j-тому интервалу: │ │ YS1jT - M YS1j+1T - M │ │ PS1jT = Ф(────────)/2 - Ф(─────────)/2 │ │ S S │ │(значение функции Ф(X) находим по табл.1.4)│ ├───────────────────────────────────────────┤ │ S1j=LT (NS1jT - k * PS1jT)S02T │ │T = (────────────────) │ |
|
|