Контрольная работа по дисциплине: Защита информации. Вариант №04

Цена:
450 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon Kurs.cfg
material.view.file_icon Kurs.dof
material.view.file_icon Kurs.dpr
material.view.file_icon Kurs.exe
material.view.file_icon Kurs.res
material.view.file_icon Unit1.dcu
material.view.file_icon Unit1.ddp
material.view.file_icon Unit1.dfm
material.view.file_icon Unit1.pas
material.view.file_icon Unit1.~ddp
material.view.file_icon Unit1.~dfm
material.view.file_icon Unit1.~pas
material.view.file_icon Отчет.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Контрольная работа
Вариант №04

Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:
Для Z=4: P=23 Q=37;
Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.

=============================================

Дополнительная информация

Проверил(а): Мерзлякова Екатерина Юрьевна
Оценка: Отлично
Дата оценки: 17.05.2023г.

Помогу с вашим вариантом, другой дисциплиной, онлайн-тестом, либо сессией под ключ.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Контрольная работа По дисциплине: «Криптографические методы защиты информации». Вариант №04.
Задание 1) Вычислить значение y, используя быстрый алгоритм возведения в степень: y = 7^(12) mod 31 2) Вычислить инверсию с помощью обобщенного алгоритма Евклида: d = 6^(-1) mod 7
User teacher-sib : 9 июня 2022
400 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант № 3
КОНТРОЛЬНАЯ РАБОТА по дисциплине “Защита информации” Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам Требования к оформлению отчета Для проверки контрольной работы необходимо представить: 1. Файл
User holm4enko87 : 6 июля 2025
400 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант 8
Тема: «Доказательства с нулевым знанием» Задание контрольной работы Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайны
User Roma967 : 11 мая 2025
700 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант 4
«Доказательства с нулевым знанием» Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Н
User Учеба "Под ключ" : 20 апреля 2025
700 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант № 3
Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Необходимые в алгоритме параметры схемы
User holm4enko87 : 28 марта 2025
400 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант 9
Тема: «Доказательства с нулевым знанием» Общие требования Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Требования к оформлению отчета Для проверки контрольной работы необходимо представить:
User Roma967 : 2 февраля 2025
700 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант 1
Контрольная работа Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Требования к оформлению отчета Для проверки контрольной работы необходимо представить: 1. Файл с текстом программы (программ);
User Учеба "Под ключ" : 26 декабря 2024
700 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант 0
«Доказательства с нулевым знанием» Задание Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Необх
User SibGOODy : 23 августа 2024
700 руб.
promo
Лабораторная работа № 2 по дисциплине «Теория языков программирования и методы трансляции»
Моделирование работы ДКА Содержание 1. Постановка задачи 2 2. Описание входных данных программы и её результатов 3 3.Описание основных переменных, основных блоков и подпрограмм 4 4. Алгоритм решения задачи 5 5. Текст программы 6 6. Результаты работы 17 7. Ответы на контрольные вопросы 19 Пусть регулярный язык задаётся конечным автоматом – ДКА (теоретический материал разделов 1.5, 2.2). Написать программу, которая будет проверять по заданному автомату вводимую цепочку и делать вывод о том, прина
User 1231233 : 23 января 2012
23 руб.
Контрольная работа № 1 по дисциплине: Дополнительные главы математического анализа. Вариант 6
1. Исследовать сходимость числового ряда. 2. Найти интервал сходимости степенного ряда 3. Вычислить определенный интеграл с точностью до 0.001, разложив подынтегральную функцию в степенной ряд и затем проинтегрировать его почленно. 4. Разложить данную функцию f(x) в ряд Фурье 5. Найти общее решение дифференциального уравнения. 6. Найти частное решение дифференциального уравнения , удовлетворяющее начальным условиям
User radist24 : 28 ноября 2011
80 руб.
Экзамен. Менеджмент и маркетинг в информационных технологиях. 6 вариант
Вариант №6 Тест Уважаемый слушатель, дистанционного обучения, Оценена Ваша работа по предмету: Менеджмент и маркетинг в информационных технологиях Вид работы: Экзамен Оценка:Хорошо Дата оценки: 18.12.2016 Рецензия:Уважаемая ****, работа зачтена. Седельников Сергей Яковлевич
User dream216 : 3 января 2017
40 руб.
Экзамен. Менеджмент и маркетинг в информационных технологиях. 6 вариант
Системи систем виявлення вторгнень (СВВ) или Intrusion Detection Systems (IDS)
IDS є програмними або апаратними системами, які автоматизують процес перегляду подій, що виникають у комп'ютерній системі чи мережі, аналізують їх з точки зору безпеки. Так як кількість мережевих атак зростає, IDS стають необхідним доповненням інфраструктури безпеки. Ми розглянемо, для яких цілей призначені IDS, як вибрати та настроїти IDS для конкретних систем і мережевих оточень, як обробляти результати роботи IDS і як інтегрувати IDS з іншою інфраструктурою безпеки підприємства. Виявлення пр
User Slolka : 5 октября 2013
10 руб.
up Наверх