Контрольная работа по дисциплине: Защита информации. Вариант 0

Цена:
700 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Отчёт.docx
material.view.file_icon
material.view.file_icon Kontr.cfg
material.view.file_icon Kontr.dof
material.view.file_icon Kontr.dpr
material.view.file_icon Kontr.exe
material.view.file_icon Kontr.res
material.view.file_icon Kontr.~dpr
material.view.file_icon Unit1.dcu
material.view.file_icon Unit1.ddp
material.view.file_icon Unit1.dfm
material.view.file_icon Unit1.pas
material.view.file_icon Unit1.~ddp
material.view.file_icon Unit1.~dfm
material.view.file_icon Unit1.~pas
material.view.file_icon Результаты.docx
material.view.file_icon Текст программы.docx
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

«Доказательства с нулевым знанием»

Задание
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:
Для Z=0: P=11 Q=53

Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.

Дополнительная информация

Зачет без замечаний!
Год сдачи: 2020 г.
Преподаватель: Мерзлякова Е.Ю.
Помогу с другим вариантом.

Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Защита информации Тема: Доказательства с нулевым знанием. Вариант 0
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Необходимые в алгоритме параметры схемы RSA вычис
User AlexBrookman : 3 февраля 2019
250 руб.
Контрольная работа по дисциплине: Защита информации. Вариант № 3
КОНТРОЛЬНАЯ РАБОТА по дисциплине “Защита информации” Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам Требования к оформлению отчета Для проверки контрольной работы необходимо представить: 1. Файл
User holm4enko87 : 6 июля 2025
400 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант 8
Тема: «Доказательства с нулевым знанием» Задание контрольной работы Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайны
User Roma967 : 11 мая 2025
700 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант 4
«Доказательства с нулевым знанием» Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Н
User Учеба "Под ключ" : 20 апреля 2025
700 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант № 3
Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Необходимые в алгоритме параметры схемы
User holm4enko87 : 28 марта 2025
400 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант 9
Тема: «Доказательства с нулевым знанием» Общие требования Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Требования к оформлению отчета Для проверки контрольной работы необходимо представить:
User Roma967 : 2 февраля 2025
700 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант 1
Контрольная работа Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Требования к оформлению отчета Для проверки контрольной работы необходимо представить: 1. Файл с текстом программы (программ);
User Учеба "Под ключ" : 26 декабря 2024
700 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант №5
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Необходимые в алгоритме параметры схемы RSA вы
User uliya5 : 21 апреля 2024
500 руб.
Компрессор аммиачный двухступенчатый ДАУ50-Чертеж-Графическая часть-Оборудование-Машины и механизмы-Агрегаты-Узлы-Детали-Курсовая работа-Дипломная работа
Компрессор аммиачный двухступенчатый ДАУ50-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Графическая часть-Оборудование-Машины и механизмы-Агрегаты-Узлы-Детали-Курсовая работа-Дипломная работа
621 руб.
Компрессор аммиачный двухступенчатый ДАУ50-Чертеж-Графическая часть-Оборудование-Машины и механизмы-Агрегаты-Узлы-Детали-Курсовая работа-Дипломная работа
Метод графо аналитических зависимостей в налоговом менеджменте
Введение Актуальность выбранной темы заключается в следующем. Получить требуемый положительный финансовый результат в процессе самой деятельности предприятия в настоящее время можно, когда есть возможность вести целенаправленные поисковые работы по выявлению узких мест и наиболее эффективных мер воздействия на промежуточные и конечные результаты экономической деятельности предприятия. Опираясь на разработки специалистов, как в области бухгалтерского учета, так и в других областях знаний, можно
User Slolka : 6 января 2014
15 руб.
История.Контрольная работа. 1-курс. Вариант №6.
ОБЪЯСНИТЕ, ЧТО ОЗНАЧАЮТ ЭТИ ПОНЯТИЯ ? Анты, бояре, бортничество, былина, волок, волхвы, вотчина, иммунитет, каган, кривичи, норманнская теория, обельное холопство, община, община соседская, перелог (переложная система земледелия), подсека (подсечная система земледелия), половцы, путь "из варяг в греки", рожаница, рядовичи, русь, хазары, чудь, щур. КОМУ ПРИНАДЛЕЖАТ ЭТИ ИМЕНА? Анна Ярославна, Аскольд, Велес, Владимир Мономах, Даждьбог, Игорь, Илья Муромец, Коляда, Нестор, Олег, Ольга, Перун, Путят
User dekstron1 : 10 мая 2015
100 руб.
Флотационная машина. 3Д
Флотационная машина. 3Д Представляет собой устройство в виде ёмкости (ванны или камер), предназначенное для разделения взвешенных в жидкости относительно мелких твёрдых частиц (или их выделения из жидкости) по их способности прилипать к вводимым в суспензию газовым пузырькам, каплям масла и т. д. с целью извлечения полезного компонента.
User DiKey : 22 сентября 2021
500 руб.
Флотационная машина. 3Д
up Наверх