Защита информации. Контрольная работа. Вариант №6

Цена:
280 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Отчет.doc
material.view.file_icon
material.view.file_icon Kurs.cfg
material.view.file_icon Kurs.dof
material.view.file_icon Kurs.dpr
material.view.file_icon Kurs.exe
material.view.file_icon Kurs.res
material.view.file_icon Unit1.dcu
material.view.file_icon Unit1.ddp
material.view.file_icon Unit1.dfm
material.view.file_icon Unit1.pas
material.view.file_icon Unit1.~ddp
material.view.file_icon Unit1.~dfm
material.view.file_icon Unit1.~pas
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Тема: Доказательства с нулевым знанием
Задание:

Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.

Параметры, выбираемые по варианту Z:

1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.

2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:

6. Для Z=5: P=31 Q=11;

Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.

Дополнительная информация

Зачет без замечаний
Контрольная работа по дисциплине: Защита информации. Вариант 6
Задание на контрольную работу Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (
User Roma967 : 28 декабря 2023
600 руб.
promo
Защита информации. Контрольная работа. Вариант №6 (2021).
Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2)
User nik200511 : 3 июня 2021
391 руб.
Контрольная работа по дисциплине: Защита информации. Вариант № 6
Вариант № 6 Тема: Доказательства с нулевым знанием Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Требования к оформлению отчета Для проверки контрольной работы необходимо представить: 1. Фай
User IT-STUDHELP : 15 апреля 2021
450 руб.
promo
Контрольная работа №1. вариант №6 "Защита информации."
Защита информации Оглавление 1. ВВЕДЕНИЕ. 2. ВИДЫ ЭЛЕКТРОСВЯЗИ. 3. УГРОЗА ИНФОРМАЦИИ. 3.1 Основные понятия. 3.2 Вирусы и их характеристика, классификация. 4. ПРОГРАММНЫЕ И ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ. 1 5. РАЗНОВИДНОСТИ ВИРУСОВ. 5.1 Несанкционированный доступ. 5.1.1 Проблемы защиты информации Интернете. Требования к комплексным к система защиты информации. 6. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ. 6.1 Программы для защиты информации 6.1.1 Защита инфор
User ejanin : 26 июня 2018
100 руб.
Криптографические методы защиты информации. Контрольная работа. вариант 6
Задание 1. Вычислить значение y, используя быстрый алгоритм возведения в степень. y=3^15 mod 7 Задание 2. Вычислить инверсию с помощью обобщенного алгоритма Евклида. y=5^(-1) mod 11
User zcbr22 : 13 августа 2025
250 руб.
Защита информации в компьютерных сетях. Контрольная работа. Вариант 6.
Тема контрольной работы: «Идентификация пользователей компьютерных сетей — субъектов доступа к данным»
User zcbr22 : 21 февраля 2025
300 руб.
Защита информации. Вариант №6
Задание Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в гра
User IT-STUDHELP : 6 февраля 2022
450 руб.
promo
Контрольная работа по дисциплине: Криптографические методы защиты информации. Вариант 6
Задание контрольной работы Требуется выполнить контрольную работу, соответствующую второй главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу. Задание на контрольную работу представляет собой две задачи заданные по вариантам. Номер варианта контрольной работы соответствует последней цифре вашего пароля (если последняя цифра 0, то вариант 10). Зачет по контрольной работе ставится при условии верного решения двух указанных задач
User Учеба "Под ключ" : 14 ноября 2022
300 руб.
promo
Ценообразование
- ЦЗ, решение 19 заданий Задание 1. Рассчитать оптовую цену закупки, если: Оптовая отпускная цена единицы товара = 600 руб.; Издержки обращения посредника на единицу товара = 100 руб.; Планируемая посредником рентабельность = 25%; НДС для посредника = 16.67%. Задание 2. Предприятие получило дополнительный заказ на товар для продажи его на экспорт. Производственные мощности позволяют выполнить заказ. При этом предприятие произвело и реализовало плановую продукцию – 100 ед. изд. Переменные затрат
User тантал : 1 августа 2013
100 руб.
«Современные технологии программирования (часть 2)». Билет №62
Билет №62 Экзаменационный тест 1.Критичность определяется последствиями, вызываемыми дефектами в ПО, и может иметь один из четырех уровней. Установите соответствие между уровнем критичности и последствиями дефектов ПО. C - 3 1. Дефекты создают угрозу человеческой жизни D - 2. Дефекты вызывают потерю возместимых средств (материальных или финансовых) E - 3. Дефекты вызывают потерю удобства L - 4. Дефекты вызывают потерю невозместимых средств 2.Установите соответствие 1.Программный продук
User teacher-sib : 5 марта 2019
250 руб.
Организация производства на предприятии
Характеристика вспомогательного и обслуживающего производства. 1. Организация и планирование энергетического хозяйства. 2. Организация и планирование инструментального хозяйства 3. Организация и планирование транспортного хозяйства. 4. Организация и планирование ремонтного хозяйства. 5. Организация и планирование складского хозяйства. Схема рассмотрения вопроса. а) Задачи хозяйства. б) Структура. в) Основные характеристики деятельности. г) Планирование деятельности.
User Elfa254 : 22 октября 2013
20 руб.
Инжекторная головка
Описаны функции инжекторной головки. Перечислены основные компоненты инжекторной головки и описаны их функции/установка и факторы показаний действия. Указаны схемы строения всех соответствующих гидравлических цепей/систем в деталях. Описаны функции всех гидравлических компонентов инжекторной головки и даны инструкции по выявлению неисправностей.
User GnobYTEL : 3 сентября 2012
20 руб.
up Наверх