Контрольная работа по дисциплине: Защита информации. Вариант №8

Цена:
450 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Отчет.doc
material.view.file_icon
material.view.file_icon Kurs.cfg
material.view.file_icon Kurs.dof
material.view.file_icon Kurs.dpr
material.view.file_icon Kurs.exe
material.view.file_icon Kurs.res
material.view.file_icon Unit1.dcu
material.view.file_icon Unit1.ddp
material.view.file_icon Unit1.dfm
material.view.file_icon Unit1.pas
material.view.file_icon Unit1.~ddp
material.view.file_icon Unit1.~dfm
material.view.file_icon Unit1.~pas
material.view.file_icon Результаты.doc
material.view.file_icon Текст программы.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Вариант № 8

Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:
Для Z=8: P=11 Q=23;
Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.

Дополнительная информация

Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Контрольная работа
Оценка: Зачёт
Дата оценки: 27.05.2021
Рецензия: Уважаемый ,

Мерзлякова Екатерина Юрьевна

Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Контрольная работа по дисциплине: Защита информации. Вариант 8
Тема: «Доказательства с нулевым знанием» Задание контрольной работы Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайны
User Roma967 : 11 мая 2025
700 руб.
promo
Контрольная работа по дисциплине: Криптографические методы защиты информации. Вариант 8
Задание контрольной работы Требуется выполнить контрольную работу, соответствующую второй главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу. Задание на контрольную работу представляет собой две задачи заданные по вариантам. Номер варианта контрольной работы соответствует последней цифре вашего пароля (если последняя цифра 0, то вариант 10). Зачет по контрольной работе ставится при условии верного решения двух указанных задач
User Roma967 : 23 мая 2023
300 руб.
Контрольная работа по дисциплине: Криптографические методы защиты информации. Вариант 8 promo
Контрольная работа по дисциплине: Защита информации в мультисервисных сетях связи. Вариант №8
Вариант №8 Применение систем шифрования информации на компьютерах, серверах предприятия. Количество компьютеров: N = 87; Количество серверов: M = 4; Количество сотрудников: R = 95. ------------------------------------------------------------------------------ Оглавление: Введение 1. Информационная безопасность на предприятии 2. Анализ угроз на предприятиях 2.1 Объекты информационной безопасности 2.2 Угрозы информационным ресурсам предприятия 3 Анализ средств обеспечения информационной бе
User IT-STUDHELP : 24 сентября 2023
600 руб.
promo
Защита информации. Вариант №8
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Требования к оформлению отчета Для проверки контрольной работы необходимо представить: 1. Файл с текстом программы (программ); 2. Файл с результата
User IT-STUDHELP : 15 ноября 2021
450 руб.
promo
Защита информации. Вариант 8.
. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 2. Шифр RSA является а) блоковым б) совершенным в) c открытым ключом 3. В совершенной системе шифрования найти сообщение без знания ключа а) невозможно б) возможно при полном переборе ключей в) возможно при наличии компьютера и неограниченного времени вычислений 4. В России существует государственный стандарт для а) совершенного шифра б) потокового шифра в) блокового шифра г) идеал
User Михаил18 : 26 сентября 2019
100 руб.
Контрольная работа по дисциплине: Защита информации. Вариант № 3
КОНТРОЛЬНАЯ РАБОТА по дисциплине “Защита информации” Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам Требования к оформлению отчета Для проверки контрольной работы необходимо представить: 1. Файл
User holm4enko87 : 6 июля 2025
400 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант 4
«Доказательства с нулевым знанием» Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Н
User Учеба "Под ключ" : 20 апреля 2025
700 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант № 3
Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Необходимые в алгоритме параметры схемы
User holm4enko87 : 28 марта 2025
400 руб.
promo
Методы предварительных эквивалентных преобразований и итерационные методы с минимизацией невязки для решения СЛАУ
1. Методы предварительных эквивалентных преобразований 1.1 Преобразование вращения Следующий важный подход к решению алгебраических систем уравнений базируется на применении эквивалентных преобразований с помощью унитарных матриц, сводящем исходную матрицу к эквивалентной ей диагональной. Смысл этого подхода состоит в том, чтобы последовательно, умножением слева и / или справа на специальные унитарные матрицы, превратить некоторые компоненты исходной матрицы в нуль. Матрица S называется унит
User evelin : 15 сентября 2013
15 руб.
Постпозитивизм
Позитивизм своей последней стадией развития имеет постпозитивизм. В предыдущей - неопозитивизме - выявилось глубокое внутреннее противоречие (принцип верификации). В дополнение к этому его позиции стуже не устраивали критику со стороны. Постпозитивистскую стадию в разработке проблем методологии научного познания наиболее ярко представляет критический рационализм: К. Поппер (1902-1988), Т. Кун (1922), И. Лакатос (1922-1974), П. Фейерабент (1924). “Критический рационализм не просто пересмотрел исх
User Qiwir : 29 августа 2013
5 руб.
Теории массовой коммуникации
Коммуникация – процесс обмена информацией между системами. Массовая коммуникация - исторически сложившийся и развивающийся во времени технически опосредованный процесс создания, хранения, распределения, распространения, восприятия информации и обмена его между социальным субъектом (коммуникатором) и объектом (коммуникантом).[1] Понятия «массовая коммуникация», «массовая информация» активно вошли в язык в конце XX столетия. Что связано с осмыслением социологами особенностей поведения в рамках спе
User alfFRED : 14 октября 2013
10 руб.
Билеты к экзамену по менедмженту
В работе представлены 19 билетов с ответами на вопросы по менеджменту.
User fpn2009 : 17 октября 2022
300 руб.
Билеты к экзамену по менедмженту
up Наверх