Контрольная работа (заочное обучение)

advertisement
МИНОБРНАУКИ РОССИИ
АЛАТЫРСКИЙ ФИЛИАЛ
Федерального государственного бюджетного образовательного
учреждения
высшего профессионального образования
«Чувашский государственный университет имени И.Н.Ульянова»
Факультет управления и экономики
Кафедра Высшей математики и информационных технологий
ТЕОРИЯКОДИРОВАНИЯ
группа ЗАФТ – 03 – 12
2 курс (3 семестр)
Преподаватель: асс. Турайкина Е.В.
Алатырь 2013
1
ТЕОРИЯ КОДИРОВАНИЯ
Методические указания по выполнению контрольной работы
Введение
Изучение
дисциплины
«Теория
кодирования»
предусмотрено
Государственным образовательным стандартом высшего профессионального
образования, регламентирующими процесс подготовки бакалавров по
специальности 010500 «Математическое обеспечение и администрирование
информационных систем». В соответствии с этими же стандартами данная
дисциплина должна быть обеспечена практикумом.
Контрольная работа по дисциплине «Теория кодирования» нацелена на
ознакомление студентов с основными методами кодирования информации.
Общие методические указания
Задания носят теоретический и практический характер и заключаются в
решении задач и ответах на вопросы. Задания выполняются в строгой
последовательности: сначала указывается условие, затем ответ. Контрольная
работа выполняется в письменном виде в виде распечаток результата
выполненного задания. Объем контрольной работы не должен превышать 20
печатных страниц. Работа должна быть грамотно написана, правильно
оформлена. Страницы нумеруются, ставится номер варианта. В конце работы
указывается список используемой литературы. Номер варианта соответствует
порядковому номеру студента в списке группы.
Контрольную работу необходимо представить в сроки, указанные в
учебном графике. Работы, не отвечающие требованиям методических указаний,
не засчитываются.
Перечень дисциплин, усвоение которых необходимо студентам для
изучения данной дисциплины:
 информатика;
 математическая логика;
 дискретная математика;
 программирование.
Контрольная работа оформляется в следующем виде:
1. титульный лист;
2. содержание;
3. затем приводятся:
для теоретических заданий – вариант ответа;
для практических заданий – распечатки результатов выполненной работы на
компьютере и описание проделанных действий.
4. список использованной литературы.
2
Задание №1. Теоретическая часть
При выполнении данного задания необходимо более полно раскрыть
поставленную тему приведением всех необходимых ссылок на использованные
источники литературы.
№ варианта
Индивидуальная тема
1
Подстановочные и перестановочные шифры.
Шифры Цезаря, Виженера, Вернома.
2
Электронная цифровая подпись: основные
понятия и определения. Электронная подпись на
основе алгоритма RSA.
3
Алгоритм цифровой подписи Эль-Гамаля
(EGSA). Алгоритм цифровой подписи DSA.
4
Понятие помехоустойчивого кодирования.
5
Основные характеристики кодов.
6
Циклические коды: порождающий полином,
порождающая матрица. Код Рида-Соломона.
7
Компьютерные преступления и особенности их
расследования.
8
Нормативно-правовая
база
защиты
компьютерных сетей от несанкционированного
доступа.
9
Цифровой дайджест и хэш-функция
10
Принцип построения кодов Хэмминга для
коррекции одиночных и обнаружения двоичных
ошибок.
11
Шенноновская модель дискретного канала и его
пропускная способность.
12
Циклические коды. Код Рида-Соломона.
13
Циклические коды. Код БЧХ.
14
Коды с обнаружением ошибок (коды с четным
количеством единиц, коды с удвоением единиц,
инверсный код).
15
Пропускная способность передачи информации
и ее согласования с потоком информации от
источника.
Задание №2. Практическая часть
Задание 2.1. Моделирование процесса кодирования в АЛУ компьютера
Необходимо разработать структурную схему комбинационного устройства,
вычисляющего заданную логическую функцию. Моделировать работу устройства,
используя среду EXCEL.
По заданной таблице истинности составить аналитическое выражение для
функции Y(X1,X2,Х3). Оформить таблицу, в которую занести произвольные
данные для Х1,Х2,X3. Столбец функции Y вычислять при помощи формулы.
Дополнить таблицу столбцом Т, занести в него отсчеты моментов времени, в
3
которые поступали на устройство сигналы Х1, Х2, X3. По таблице построить
диаграмму работы устройства в виде отдельных гистограмм вида X1(T), X2(T),
…Y(T), где Т – равноотстоящие отсчеты времени. Заполняя таблицу
произвольными данными, следить за изменениями на диаграмме.
X1 X2 X3
0
0
0
0
1
1
1
1
0
0
1
1
0
0
1
1
0
1
0
1
0
1
0
1
1
0
1
1
1
1
1
1
0
2
0
0
0
1
0
1
1
0
3
0
1
1
0
1
0
0
0
Варианты заданий:
Y(X1,X2,X3) по вариантам
4 5
6
7 8 9 10 11 12 13 14 15
0 0
1
1 0 0 0 0 0 0 1 1
1 1
0
0 1 0 1 1 0 1 0 0
1 1
0
0 1 0 0 1 0 1 0 0
0 0
1
0 0 1 0 0 0 1 1 1
0 1
0
0 1 1 1 0 0 1 0 0
0 0
1
0 0 0 0 0 1 1 1 1
0 0
1
0 0 0 0 0 1 1 1 1
0 0
1
1 0 0 0 0 0 0 1 1
Задание 2.2 Шифрование и дешифрование сообщений методами Цезаря и
Виженера
Сутью шифра Цезаря является замена одной буквы другой, находящейся на
некоторое постоянное число позиций левее или правее от неё в алфавите.
Шифр Виженера представляет собой усовершенствованную многоалфавитную
систему шифрования (или, как её ещё называют, полиалфавитная). Идея шифра
состоит в использовании в качестве ключа (кодовое слово) текст самого
сообщения (открытого - не зашифрованного) или же шифрованного текста
(закрытого). Кроме того, для усиления стойкости шифра, в качестве первого
символа ключа берется случайным образом буква из алфавита.
Процесс шифрования осуществляется следующим образом:
1. Под каждой буквой шифруемого текста записываются буквы ключа.
Ключ при этом повторяется необходимое число раз.
2. Каждая буква шифруемого текста заменяется по подматрице буквами
находящимися на пересечении линий, соединяющих буквы шифруемого текста в
первой строке подматрицы и находящимися под ними букв ключа.
3. Полученный текст может разбиваться на группы по несколько знаков.
Пусть, например, требуется зашифровать сообщение: максимально допустимой
ценой является пятьсот руб. за штуку.
В соответствии с первым правилом записываем под буквами шифруемого текста
буквы ключа. Получаем:
максимально допустимой ценой является пятьсот руб. за штуку
книгакнигак нигакнигак нигак нигакниг акнигак ниг ак нигак
Дальше осуществляется непосредственное шифрование в соответствии со
вторым правилом, а именно: берем первую букву шифруемого текста (М) и
4
соответствующую ей букву ключа (К); по букве шифруемого текста (М) входим в
рабочую матрицу шифрования и выбираем под ней букву, расположенную в
строке, соответствующей букве ключа (К),-- в нашем примере такой буквой
является Ч; выбранную таким образом букву помещаем в зашифрованный текст.
Эта процедура циклически повторяется до зашифрования всего текста.
Задание. Зашифруйте сообщение, используя шифры Цезаря и Вижинера.
Буквенная таблица представлена в Приложении 2.
Вариант
1
2
3
4
5
6
7
8
Сообщение
Буря мглою небо кроет,
Вихри снежные крутя;
То, как зверь, она завоет,
То заплачет, как дитя
Ключ: Радио
Если жизнь тебя обманет,
Не печалься, не сердись!
В день уныния смирись:
День веселья, верь, настанет.
Ключ: Солнце
Приветствую тебя, пустынный уголок,
Приют спокойствия, трудов и вдохновенья,
Где льется дней моих невидимый поток
На лоне счастья и забвенья.
Ключ: Море
Во глубине сибирских руд
Храните гордое терпенье,
Не пропадет ваш скорбный труд
И дум высокое стремленье.
Ключ: Судья
В поле чистом серебрится
Снег волнистый и рябой,
Светит месяц, тройка мчится
По дороге столбовой.
Ключ: Книга
Великий день Бородина
Мы братской тризной поминая,
Твердили: "Шли же племена,
Бедой России угрожая.
Ключ: Крот
Умом Россию не понять,
аршином общим не измерить,
у ней особенная стать —
В Россию можно только верить.
Ключ: Липа
Нам не дано предугадать,
5
9
10
как слово наше отзовётся, —
и нам сочувствие даётся,
как нам даётся благодать…
Ключ: Ружьё
Роняет лес багряный свой убор,
Сребрит мороз увянувшее поле,
Проглянет день как будто поневоле
И скроется за край окружных гор.
Ключ: Весна
Роняет лес багряный свой убор,
Сребрит мороз увянувшее поле,
Проглянет день как будто поневоле
И скроется за край окружных гор.
Ключ: Лист
Задание 2.3 Передача сообщений методами Фано и Хаффмана
Исторически первый код, предназначенный для передачи сообщений,
связан с именем изобретателя телеграфного аппарата Сэмюэля Морзе и известен
как азбука Морзе. В этом коде каждой букве или цифре сопоставляется своя
последовательность из кратковременных (называемых точками) и длительных
(тире) импульсов тока, разделяемых паузами. Другой код, столь же
распространенный в телеграфии (код Бодо), использует для кодирования два
элементарных символа - импульс и паузу, при этом сопоставляемые буквам
кодовые слова состоят из пяти таких сигналов.
Общую схему передачи сообщений представлена на рисунке 1.
Рис. 1. Схема передачи сообщений
Коды, использующие два различных элементарных сигнала, называются
двоичными. Удобно обозначать эти два сигнала 0 и 1. Тогда кодовые слова можно
представлять как последовательность из нулей и единиц.
Коды Фано и Хаффмана являются оптимальными и префиксными. При
построении искомых кодов применяют как традиционный табличный способ
кодирования, так и кодирование с помощью "кодового дерева".
При кодировании по Фано все сообщения записываются в таблицу по
степени убывания вероятности и разбиваются на две группы примерно (насколько
это возможно) равной вероятности. Соответственно этой процедуре из корня
кодового дерева исходят два ребра, которым в качестве весов присваиваются
полученные вероятности. Двум образовавшимся вершинам приписывают кодовые
символы 0 и 1. Затем каждая из групп вероятностей вновь делится на две
подгруппы примерно равной вероятности. В соответствии с этим из каждой
6
вершины 0 и 1 исходят по два ребра с весами, равными вероятностям подгрупп, а
вновь образованным вершинам приписывают символы 00 и 01, 10 и 11. В
результате многократного повторения процедуры разделения вероятностей и
образования вершин приходим к ситуации, когда в качестве веса, приписанного
ребру бинарного дерева, выступает вероятность одного из данных сообщений. В
этом случае вновь образованная вершина оказывается листом дерева, т.к. процесс
деления вероятностей для нее завершен. Задача кодирования считается решенной,
когда на всех ветвях кодового бинарного дерева образуются листья.
Классический алгоритм Хаффмана на входе получает таблицу частот
встречаемости символов в сообщении. Далее на основании этой таблицы строится
дерево кодирования Хаффмана (Н-дерево).
1.
Символы входного алфавита образуют список свободных узлов.
Каждый лист имеет вес, который может быть равен либо вероятности, либо
количеству вхождений символа в сжимаемое сообщение.
2.
Выбираются два свободных узла дерева с наименьшими весами.
3.
Создается их родитель с весом, равным их суммарному весу.
4.
Родитель добавляется в список свободных узлов, а два его потомка
удаляются из этого списка.
5.
Одной дуге, выходящей из родителя, ставится в соответствие бит 1,
другой — бит 0.
6.
Шаги, начиная со второго, повторяются до тех пор, пока в списке
свободных узлов не останется только один свободный узел. Он и будет считаться
корнем дерева.
Варианты заданий:
Вариант 1. Закодировать по Фано сообщения, имеющие следующие
вероятности:
сообщение
1
вероятность 0,4
2
3
4
5
6
7
0,2
0,1
0,1
0,1
0,05
0,05
Представить два способа кодирования.
Вариант 2. Закодировать по Хаффману сообщения, имеющие следующие
вероятности:
сообщение
1
вероятность 0,5
2
3
4
5
6
7
0,2
0,1
0,05
0,05
0,05
0,05
Представить два способа кодирования.
Вариант 3. Проведите кодирование по методу Хаффмана алфавита из
четырех букв, вероятности которых равны 0,4; 0,3; 0,2 и 0,1. Представить два
способа кодирования.
Вариант 4. Алфавит содержит 7 букв, которые встречаются с вероятностями
0,4; 0,2; 0,1; 0,1; 0,1; 0,05; 0,05. Осуществите кодирование по методу Хаффмана.
Представить два способа кодирования.
7
Вариант 5. Закодировать французский алфавит, используя коды Фано.
Представить только табличный способ кодирования. Таблица встречаемости букв
алфавита представлена в Приложении 1.
Вариант 6. Закодировать немецкий алфавит, используя коды Фано.
Представить только табличный способ кодирования. Таблица встречаемости букв
алфавита представлена в Приложении 1.
Вариант 7. Алфавит состоит из двух букв, АиБ, встречающихся с
вероятностями P (А)= 0,8 и Р(Б)= 0,2. Примените метод Хаффмана к кодированию
всевозможных двухбуквенных и трехбуквенных комбинаций. Представить два
способа кодирования.
Вариант 8. Алфавит состоит из двух букв, АиБ, встречающихся с
вероятностями P (А)= 0,8 и Р(Б)= 0,2. Примените метод Хаффмана к кодированию
всевозможных двухбуквенных и трехбуквенных комбинаций. Представить два
способа кодирования.
Вариант 9. Алфавит содержит 7 букв, которые встречаются с вероятностями
0,4; 0,2; 0,1; 0,1; 0,1; 0,05; 0,05. Проведите кодирование по методу Хаффмана.
Представить два способа кодирования.
Вариант 10. Проведите кодирование по методам Фано и Хаффмана пяти
букв, равновероятно встречающихся. Представить два способа кодирования.
Вариант 11. Закодировать испанский алфавит, используя коды Фано.
Представить только табличный способ кодирования. Таблица встречаемости букв
алфавита представлена в Приложении 1.
Вариант 12. Закодировать итальянский алфавит, используя коды Фано.
Представить только табличный способ кодирования. Таблица встречаемости букв
алфавита представлена в Приложении 1.
Вариант 13. Закодировать по Хаффману сообщения, имеющие следующие
вероятности:
сообщение
1
вероятность 0,4
2
3
4
5
6
0,3
0,1
0,1
0,05
0,05
Представить два способа кодирования.
Вариант 14. Закодировать по Фано сообщения, имеющие следующие
вероятности:
сообщение
1
вероятность 0,5
2
3
4
5
6
7
8
0,1
0,1
0,1
0,05
0,05
0,05
0,05
Представить два способа кодирования.
Вариант 15. Закодировать французский алфавит, используя коды Фано.
Представить только табличный способ кодирования. Таблица встречаемости букв
алфавита представлена в Приложении 1.
8
Задание 2.4 Коды Хэмминга
Коды Хэмминга — наиболее известные и, вероятно, первые из
самоконтролирующихся и самокорректирующихся кодов. Построены они
применительно к двоичной системе счисления.
Другими словами, это алгоритм, который позволяет закодировать какоелибо информационное сообщение определённым образом и после передачи
(например по сети) определить появилась ли какая-то ошибка в этом сообщении
(к примеру из-за помех) и, при возможности, восстановить это сообщение.
Задание: Используя код Хэмминга необходимо закодировать свое полное
имя.
Примерный перечень вопросов к экзамену
1. Предмет, цели и задачи дисциплины.
2. История цифровых и символьных вычислений.
3. Возникновение средств связи и передача сообщений.
4. Достоверность передаваемых сообщений.
5. Развитие теории кодирования.
6. Понятие помехоустойчивого кодирования.
7. Прикладные аспекты теории кодирования.
8. Понятие информации.
9. Формы представления информации.
10.Символьная информация. Знаки.
11.Графическая информация.
12.Сообщение и информация.
13.Правило интерпретации.
14.Языковые сообщения.
15.Информационные меры.
16.Структурная мера информации.
17.Непрерывная и дискретная информация.
18.Геометрическая мера информации.
19.Комбинаторная мера информации.
20.Аддитивная мера информации.
21.Статическая мера информации.
22.Семантическая мера информации.
23.Понятие о спектре непрерывных сообщений.
24.Дискретизация непрерывных сообщений.
25.Обобщенный канал передачи информации.
26.Пропускная способность канала передачи данных.
27.Информационная модель канала.
28.Пропускная способность дискретного канала без помех.
29.Пропускная способность дискретного канала с помехами.
30.Пропускная способность непрерывного канала с помехами.
31.Пропускная способность передачи информации и ее согласования с
потоком информации от источника.
9
32.Шенноновская модель дискретного канала и его пропускная способность.
33.Классификация кодов.
34.Основные характеристики кодов.
35.Корректирующая способность.
36.Связь корректирующей способности кода с кодовым расстоянием.
37.Определение количества корректирующих символов.
38.Избыточность.
39.Понятие минимального кодового расстояния.
40.Коды с обнаружением ошибок (коды с четным количеством единиц, коды с
удвоением единиц, инверсный код).
41.Разрешенные и запрещенные комбинации.
42.Способы разбиения на подмножества.
43.Принцип построения кодов Хэмминга для коррекции одиночных и
обнаружения двоичных ошибок.
44.Корректирующие свойства кода Хэмминга.
45.Основные принципы построения кодов Грея.
46.Определение циклического кода.
47.Циклические коды: порождающий полином, порождающая матрица.
48.Код Рида-Соломона.
49.Код БЧХ.
50.Информация как объект юридической и физической защиты.
51.Государственные информационные ресурсы.
52.Защита государственной тайны как особого вида защищаемой информации.
53.Защита интеллектуальной собственности и коммерческой тайны.
54.Нормативно-правовая
база
защиты
компьютерных
сетей
от
несанкционированного доступа.
55.Компьютерные преступления и особенности их расследования.
56.Основные понятия и определения.
57.Понятие криптографического протокола. Основные типы протоколов.
58.Классы преобразований: подстановки, перестановки, гаммирование,
блочные шифры.
59.Цифровой дайджест и хэш-функция.
60.Подстановочные и перестановочные шифры. Шифры Цезаря, Виженера,
Вернома.
61.Электронная цифровая подпись: основные понятия и определения.
62.Электронная подпись на основе алгоритма RSA.
63.Алгоритм цифровой подписи Эль-Гамаля (EGSA). Алгоритм цифровой
подписи DSA.
64.Отечественный стандарт цифровой подписи.
10
Учебно-методическое и информационное обеспечение учебной дисциплины
Рекомендуемая основная литература
Название
№
Количество
единиц в
библиотеке
1.
Тихонов В.А. Информационная безопасность:
5
концептуальные правовые, организационные и
технические аспекты / В.А. Тихонов, В.В. Райх. – М.:
Гелиос АРВ, 2006. – 527 с.
2.
Шумский А.А. Системный анализ в защите
40
информации / А.А. Шумский, А.А. Шелупанов. – М.:
Гелиос АРВ, 2005. – 221 с.
3.
Кудряшов Б. Д. Теория информации: [учебное пособие
10
для вузов по направлению "Информационные
системы"] / Кудряшов Б. Д. - СПб.: Питер, 2009. - 314с.
№
1.
2.
3.
4.
5.
6.
7.
Рекомендуемая дополнительная литература
Название
Количество
единиц в
библиотеке
Зубов А.Ю. Совершенные шифры: доп. гл. курса
3
криптографии / А. Ю. Зубов. – М.: Гелиос АРВ, 2003. –
160 с.
Бабенко Л.К. Защита информации с использованием
55
смарт-карт и электронных брелоков / Л.К. Бабенко, С.С.
Ищуков, О.Б. Макаревич. – М.: Гелиос АРВ, 2003. – 352
с.
Торокин А.А. Инженерно-техническая защита
40
информации. М.: Гелиос АРВ, 2005.- 959 с.
Умняшкин С. В. Теоретические основы цифровой
1
обработки и представления сигналов: [учебное пособие
для вузов по направлению "Информатика и
вычислительная техника"] / Умняшкин С. В. - М.:
Форум, Инфра-М, 2008. - 302с.
Потемкин В.Г. Система инженерных и научных
1
расчетов MATLAB 5.х. в 2-х т.: Учеб.-справ. пособие. –
М.: ДИАЛОГ-МИФИ, 1999.
Теория информации и кодирование: учебное пособие
30
для вузов по специальности "Информ. системы" /
Самсонов Б. Б., Плохов Е. М., Филоненко А. И., Кречет
Т. В. - Ростов н/Д: Феникс, 2002. - 287с.
Артюшенко В. М. Цифровое сжатие видеоинформации
18
и звука: [учебное пособие для вузов по специальности
"Информ. системы и технологии"] / Артюшенко В. М.,
Шелухин О. И., Афонин М. Ю., под ред. В. М.
11
8.
9.
10.
11.
12.
13.
14.
Артюшенко - М.: Дашков и К', 2003. - 425с.
Шабунин Л. В. Алфавитное кодирование: конспект
лекций / Шабунин Л. В., Шабунин А. Л., [отв. ред. Л. В.
Шабунин] ; Чуваш. гос. ун-т им. И. Н. Ульянова Чебоксары: ЧувГУ, 2010. - 100с.
Панин В. В. Основы теории информации: учебное
пособие для вузов / Панин В. В. - 3-е изд., испр. - М.:
Бином. Лаб. знаний, 2009. - 438с.
Воробьев Л. В. Системы и сети передачи информации:
учебное пособие для вузов по специальностям
"Компьютерная безопасность" и др. / Давыдов А. В.,
Воробьев Л. В. - М.: Академия, 2009. - 329с.
Логачев О. А. Булевы функции в теории кодирования и
криптологии: Изд-во МЦНМО / Логачев О. А.,
Сальников А. А., Ященко В. В., Ин-т пробл. информ.
безопасности МГУ - М.: Изд-во МЦНМО, 2004. - 469с.
Фомичев В. М. Дискретная математика и криптология:
курс лекций / Фомичев В. М., под общ. ред. Н. Д.
Подуфалова - М.: ДИАЛОГ-МИФИ, 2003. - 397с.
Свирид Ю.В. Основы теории информации: Курс лекций
/ Свирид Ю.В. - Минск: БГУ, 2003. - 139с.
Основы организационного обеспечения
информационной безопасности объектов
информатизации / С.Н. Семкин, Э.В. Беляков, С.В.
Гребенев, В.И. Казачок. – М.: Гелиос АРВ, 2005. – 186
с.
114
5
10
1
1
1
8
Программное обеспечение и Интернет-ресурсы
1.
http://gouspo.ru – материалы по «Теории кодирования»;
2.
http://tc.nsu.ru/uploads/codingtheory.pdf - учебник по «Теории
кодирования» в формате pdf;
3.
http://www.libedu.ru/l_b/potapov_v_n_/teorija_informacii__kodirovanie_d
iskretnyh_verojatnostnyh_istochnikov_.html - книга по «Теории кодирования» в
формате djvu;
4.
http://metod.vt.tpu.ru/lab/huffman - интерактивное обучение алгоритму
кодирования Хаффмана.
12
Приложение 1
Буква
алфавита
Французский Немецкий Английский Испанский Итальянский
язык
язык
язык
язык
язык
A
7.68
5.52
7.96
12.90
11.12
B
0.80
1.56
1.60
1.03
1.07
C
3.32
2.94
2.84
4.42
4.11
D
3.60
4.91
4.01
4.67
3.54
E
17.76
19.18
12.86
14.15
11.63
F
1.06
1.96
2.62
0.70
1.15
G
1.10
3.60
1.99
1.00
1.73
H
0.64
5.02
5.39
0.91
0.83
I
7.23
8.21
7.77
7.01
12.04
J
0.19
0.16
0.16
0.24
-
K
-
1.33
0.41
-
-
L
5.89
3.48
3.51
5.52
5.95
M
2.72
1.69
2.43
2.55
2.65
N
7.61
10.20
7.51
6.20
7.68
O
5.34
2.14
6.62
8.84
8.92
P
3.24
0.54
1.81
3.26
2.66
Q
1.34
0.01
0.17
1.55
0.48
R
6.81
7.01
6.83
6.95
6.56
S
8.23
7.07
6.62
7.64
4.81
T
7.30
5.86
9.72
4.36
7.07
U
6.05
4.22
2.48
4.00
3.09
V
1.27
0.84
1.15
0.67
1.67
W
-
1.38
1.80
-
-
X
0.54
-
0.17
0.07
-
Y
0.21
-
1.52
1.05
-
13
Z
0.07
1.17
0.05
14
0.31
1.24
Приложение 2
*
АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ
А
Б
В
Г
Д
Е
Ж
З
И
Й
К
Л
М
Н
О
П
Р
С
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ь
Ы
Ъ
Э
Ю
Я
абвгдежзийклмнопрстуфхцчшщьыъэюя
бвгдежзийклмнопрстуфхцчшщьыъэюяА
вгдежзийклмнопрстуфхцчшщьыъэюяАБ
гдежзийклмнопрстуфхцчшщьыъэюяАБВ
дежзийклмнопрстуфхцчшщьыъэюяАБВГ
ежзийклмнопрстуфхцчшщьыъэюяАБВГД
жзийклмнопрстуфхцчшщьыъэюяАБВГДЕ
зийклмнопрстуфхцчшщьыъэюяАБВГДЕЖ
ийклмнопрстуфхцчшщьыъэюяАБВГДЕЖЗ
йклмнопрстуфхцчшщьыъэюяАБВГДЕЖЗИ
клмнопрстуфхцчшщьыъэюяАБВГДЕЖЗИЙ
лмнопрстуфхцчшщьыъэюяАБВГДЕЖЗИЙК
мнопрстуфхцчшщьыъэюяАБВГДЕЖЗИЙКЛ
нопрстуфхцчшщьыъэюяАБВГДЕЖЗИЙКЛМ
опрстуфхцчшщьыъэюяАБВГДЕЖЗИЙКЛМН
прстуфхцчшщьыъэюяАБВГДЕЖЗИЙКЛМНО
рстуфхцчшщьыъэюяАБВГДЕЖЗИЙКЛМНОП
стуфхцчшщьыъэюяАБВГДЕЖЗИЙКЛМНОПР
туфхцчшщьыъэюяАБВГДЕЖЗИЙКЛМНОПРС
уфхцчшщьыъэюяАБВГДЕЖЗИЙКЛМНОПРСТ
фхцчшщьыъэюяАБВГДЕЖЗИЙКЛМНОПРСТУ
хцчшщьыъэюяАБВГДЕЖЗИЙКЛМНОПРСТУФ
цчшщьыъэюяАБВГДЕЖЗИЙКЛМНОПРСТУФХ
чшщьыъэюяАБВГДЕЖЗИЙКЛМНОПРСТУФХЦ
шщьыъэюяАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧ
щьыъэюяАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШ
ьыъэюяАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩ
ыъэюяАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬ
ъэюяАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫ
эюяАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЪ
юяАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЪЭ
яАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮ
15
Download