Контрольная работа по дисциплине: Защита информации. Вариант №5

Цена:
500 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon kr.exe
material.view.file_icon
material.view.file_icon kr.bpr
material.view.file_icon kr.cpp
material.view.file_icon kr.exe
material.view.file_icon main.cpp
material.view.file_icon main.ddp
material.view.file_icon main.dfm
material.view.file_icon main.h
material.view.file_icon Отчет.docx
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.

Параметры, выбираемые по варианту Z:

1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.

2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:

5. Для Z=4: P=23 Q=37;

Дополнительная информация

Оценка: Отлично
Контрольная работа по дисциплине: Криптографические методы защиты информации. Вариант 5
Задание контрольной работы Требуется выполнить контрольную работу, соответствующую второй главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу. Задание на контрольную работу представляет собой две задачи заданные по вариантам. Номер варианта контрольной работы соответствует последней цифре вашего пароля (если последняя цифра 0, то вариант 10). Зачет по контрольной работе ставится при условии верного решения двух указанных задач
400 руб.
promo
Защита информации. Вариант №5.
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Необходимые в алгоритме параметры схемы RSA вычис
User LowCost : 1 февраля 2022
149 руб.
promo
Доказательства с нулевым знанием - Контрольная работа по дисциплине: Защита информации. Вариант 5
Задание контрольной работы Тема: «Доказательства с нулевым знанием» Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Требования к оформлению отчета: Для проверки контрольной работы необходимо п
User Roma967 : 20 марта 2024
700 руб.
promo
Контрольная работа по дисциплине: «Защита информации в беспроводных сетях (ДВ 1.1)» Вариант 5 ДО СИБГУТИ
Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik05, где 05 –ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. b. Если XY неч
User Ivannsk97 : 25 апреля 2022
200 руб.
Контрольная работа по дисциплине: Защита информации. Вариант № 3
КОНТРОЛЬНАЯ РАБОТА по дисциплине “Защита информации” Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам Требования к оформлению отчета Для проверки контрольной работы необходимо представить: 1. Файл
User holm4enko87 : 6 июля 2025
400 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант 8
Тема: «Доказательства с нулевым знанием» Задание контрольной работы Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайны
User Roma967 : 11 мая 2025
700 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант 4
«Доказательства с нулевым знанием» Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Н
User Учеба "Под ключ" : 20 апреля 2025
700 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант № 3
Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Необходимые в алгоритме параметры схемы
User holm4enko87 : 28 марта 2025
400 руб.
promo
Курсовая работа по дисциплине: Мультисервисные сети связи. Вариант 03
«Проект ресурсов мультисервисной транспортной сети» Задание на КР содержит 2 части: Задание 1 – содержит расчетную часть, в которой студент должен привести необходимые расче-ты, графические материалы для своего варианта, пользуясь методическими указаниями в данном пособии. Задание 2 – содержит графическую часть, позволяющую контролировать степень усвоения сту-дентом архитектуры протоколов мультисервисных сетей. Количество источников трафика N, тысяч 6,6 0,04 0,01 0,04 Удельная нагрузка ау в
User максим410 : 18 марта 2023
200 руб.
Курсовая работа по дисциплине: Мультисервисные сети связи. Вариант 03
Поражающие факторы ядерного взрыва
Ядерное оружие является одним из основных видов оружия массового поражения, основанного на использовании внутриядерной энергии, выделяющейся при цепных реакциях деления тяжелых ядер некоторых изотопов урана и плутония или при термоядерных реакциях синтеза легких ядер - изотопов водорода (дейтерия и трития). В результате выделения огромного количества энергии при взрыве поражающие факторы ядерного оружия существенно отличаются от действия обычных средств поражения. Основные поражающие факторы яде
User Aronitue9 : 11 марта 2013
19 руб.
Лабораторные работы по дисциплине : "Криптографические методы защиты информации". Вариант общий.
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный
User Ivannsk97 : 4 апреля 2021
450 руб.
Вариант №1. Лабораторные работы №4, №5. ЭВМ и периферийные устройства. 2016 год
ЛБ 4. Получение практических навыков использования операций сложения, вычитания и умножения; освоение использования окон Module и Inspect программы TURBODEBUGGER. Изучить методические указания. Подготовить ответы на контрольные вопросы. Проанализировать приведенную ниже программу PROG4, написать комментарии ко всем командам сегмента кода, указав при этом тип используемых операндов и способ адресации. Используя в качестве операндов переменные, определенные в сегменте данных, в соответствии с вар
User ir4onka : 5 января 2018
150 руб.
up Наверх