Контрольная работа по дисциплине: Защита информации. Вариант 1

Цена:
700 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon Kontr.cfg
material.view.file_icon Kontr.dof
material.view.file_icon Kontr.dpr
material.view.file_icon Kontr.exe
material.view.file_icon Kontr.res
material.view.file_icon Kontr.~dpr
material.view.file_icon Unit1.dcu
material.view.file_icon Unit1.ddp
material.view.file_icon Unit1.dfm
material.view.file_icon Unit1.pas
material.view.file_icon Отчет.docx
material.view.file_icon Результаты.docx
material.view.file_icon Текст программы.docx
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Контрольная работа

Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам.

Требования к оформлению отчета
Для проверки контрольной работы необходимо представить:
1. Файл с текстом программы (программ);
2. Файл с результатами.
3. Файл (отчет) с текстовым описанием работы программы, который должен содержать описание алгоритма работы программы по шагам с указанием выбранных значений параметров.


Тема: Доказательства с нулевым знанием

Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:

Для Z=1: P=13 Q=47;

Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.

Дополнительная информация

Зачет без замечаний!
Год сдачи: 2024 г.
Преподаватель: Мерзлякова Е.Ю.
Помогу с другим вариантом.

Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Контрольная работа по дисциплине: Защита информации в компьютерных сетях. Вариант 1
Тема: "Механизм идентификации и аутентификации субъектов доступа" Содержание Введение……………………………………………………………...............3 Механизмы идентификации…………………………………………...........4 Технологии аутентификации………………………………………………..9 Классификация методов идентификации и аутентификации с точки зрения применяемых технологий………………………………………….24 Заключение…………………………………………………………………26 Список использованной литературы………………………………...……27
User xtrail : 27 декабря 2024
500 руб.
«Защита информации». Вариант №1
Тема: «Доказательства с нулевым знанием» Задание Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 лекций. Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z) mod 9), где a – это цифра исходной последовательности случайных номе
User boeobq : 9 декабря 2021
220 руб.
«Защита информации». Вариант №1
Контрольная работа по дисциплине: Защита информации. Вариант № 3
КОНТРОЛЬНАЯ РАБОТА по дисциплине “Защита информации” Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам Требования к оформлению отчета Для проверки контрольной работы необходимо представить: 1. Файл
User holm4enko87 : 6 июля 2025
400 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант 8
Тема: «Доказательства с нулевым знанием» Задание контрольной работы Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайны
User Roma967 : 11 мая 2025
700 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант 4
«Доказательства с нулевым знанием» Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Н
User Учеба "Под ключ" : 20 апреля 2025
700 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант № 3
Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Необходимые в алгоритме параметры схемы
User holm4enko87 : 28 марта 2025
400 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант 9
Тема: «Доказательства с нулевым знанием» Общие требования Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Требования к оформлению отчета Для проверки контрольной работы необходимо представить:
User Roma967 : 2 февраля 2025
700 руб.
promo
Контрольная работа по дисциплине: Защита информации. Вариант 0
«Доказательства с нулевым знанием» Задание Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Необх
User SibGOODy : 23 августа 2024
700 руб.
promo
Оптовая торговля, её сущность и значение. Планирование оптового товарооборота
План курсовой работы Введение 3 1. Оптовая торговля, её роль в товарном обращении. 1.1. Оптовая торговля как форма товарного обращения. Роль оптовой торговли. 6 1.2. Цели и задачи оптовой торговли. 11 1.3. Функции оптовой торговли. 15 2. Планирование оптового товарооборота. 2.1. Виды и формы оптового товарооборота. 16 2.2. Особенности и стадии планирования оптового товарооборота 19 3. Расчёт оптового товарооборота. 3.1. Расчёт товарооборота по кварталам, формам, товарным группам. 2
User Elfa254 : 5 ноября 2013
10 руб.
Контрольная работа №2. Основы теории цепей. 6-й вариант, 2-й семестр
Задача 2.1 Задача посвящена анализу цепей, имеющих индуктивно связанные катушки. На рис. 4.1 приведена общая схема цепи гармонического тока, состоящая из четырех ветвей. Согласно таблицы 4.1 схемы вариантов задачи содержат только по три ветви. В каждую их этих ветвей входят элементы R1C1, R2C2, R3C3, R4C4 соответственно. Задача 2.2 Задача посвящена расчету и построению графиков АЧХ и ФЧХ пассивных цепей. Во всех схемах R2 = 0,2R1. В схемах, где имеется сопротивление R3, его величина R3 = 3R1. В
User DonTepo : 12 марта 2012
150 руб.
Контрольная работа по дисциплине: Операционные системы. Вариант №15
Контрольная работа По дисциплине: Операционные системы Задание на контрольную работу по дисциплине «Приложения Unix систем» Вариант 15 Теоретический вопрос: 1. Средства взаимодействия процессов в Unix. Понятие конвейера. Именованные каналы. Команды управления процессами. Задание: 1. С помощью одной команды найти все файлы с расширением .html в каталоге /usr и скопировать их в локальный каталог shtml. 2. Написать скрипт, который вычисляет корни квадратного уравнения ax2+bx+c=0. Коэффициенты
User IT-STUDHELP : 21 декабря 2022
600 руб.
promo
Колонная головка ОККМ 2-35-146 219 324, Монтажный чертеж, Подвеска клиновая, Схема опресовки, Клин, Нижняя секция, 3Д Модели-Чертежи-Графическая часть-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
Колонная головка ОККМ 2-35-146 219 324, Монтажный чертеж, Подвеска клиновая, Схема опресовки, Клин, Нижняя секция, 3Д Модели-текст на украинском языке-Чертежи-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
User leha.se92@mail.ru : 30 августа 2017
924 руб.
Колонная головка ОККМ 2-35-146 219 324, Монтажный чертеж, Подвеска клиновая, Схема опресовки, Клин, Нижняя секция, 3Д Модели-Чертежи-Графическая часть-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
up Наверх