Лабораторная работа №2 по дисциплине "Методы и средства защиты компьютерной информации." вариант 10
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
- Microsoft Excel
Описание
Теоретическая стойкость криптосистем
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Дополнительная информация
год сдачи 2010
Похожие материалы
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
xtrail
: 23 октября 2013
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
350 руб.
Лабораторная работа № 2 по дисциплине Методы и средства защиты компьютерной информации
Dusya
: 3 октября 2012
В нижеследующей программе, проверяющей монотонность последовательности значений: high n low, на месте test, в составе функции mapcar, следует использовать функцию lambda, включающей в свой состав test. Вычислениями подтвердить результат: (t nil nil).
(defun test(n) (greaterp high n low) )
(setq l ‘(4 7 2))
(setq high 7)
(setq low 3)
(mapcar ‘test l)
(t nil nil) {результат работы mapcar}
Требуется:
Составить по предлагаемому условию программы, отладить, провести любое конкретное вычисление для ка
45 руб.
Лабораторная работа № 2 по дисциплине «Методы и средства защиты компьютерной информации»
mike_vorn
: 3 июня 2012
Общее описание работы
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Текст программы в среде программирования C++ Builder 6
400 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации
1231233
: 29 января 2012
Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например,
23 руб.
Вариант 10. НХТИ
Laguz
: 11 сентября 2025
Вариант 10. НХТИ
Сделано в компас 16+сохранено в джпг
Открывается всеми версиями компаса начиная с 16.
Если есть требование, наоборот сделать в последней новой версии компаса, то просто открываете в этой новой версии и сохраняете.
Все что есть на приложенных изображениях, есть в приложенном архиве.
Если есть какие-то вопросы или нужно другой вариант, пишите.
150 руб.
Вал вариант 10
Laguz
: 26 июля 2025
Сделано в компас 16+сохранено в джпг.
Открывается всеми версиями компаса начиная с 16
Формат А4
Если есть какие-то вопросы или нужно другой вариант, пишите.
60 руб.
Ползун. Вариант 10
Laguz
: 26 июля 2025
Проекционное черчение.
Сделано в компас 16+сохранено в джпг.
Открывается всеми версиями компаса начиная с 16
Если есть какие-то вопросы или нужно другой вариант, пишите.
120 руб.
Вариант 10. Шатун
Чертежи сборочные и деталировки 2D/3D
: 14 ноября 2023
Возможные программы для открытия данных файлов:
WinRAR (для распаковки архива *.zip или *.rar)
КОМПАС 3D не ниже 16 версии для открытия файлов *.cdw, *.m3d, *.a3d, *.spw
Пьянкова Ж.А. Компьютерная графика. Построение трехмерных сборочных единиц в системе КОМПАС 3D.
Вариант 10. Шатун
Шатун машины служит для передачи движения от поршня на кривошип через промежуточный элемент-ползун (крейцкопф). Верхним отверстием шатун (1) соединяется с пальцем кривошипа. Нижней вилкообразной частью он обхваты
150 руб.
Другие работы
Экономика экзамен. Билет № 4
tpogih
: 4 февраля 2014
БИЛЕТ 4
1. Собственность в системе экономических отношений: ее сущность, функции, формы.
2. Маркетинг в системе управления фирмой. Его сущность, цели, виды.
3. Инфляция: ее сущность, причины, формы, последствия воздействия на экономику.
Анофриков Сергей Павлович
49 руб.
Вычислительная техника и информационные технологии. Лабораторная работа №1. Исследование логических схем на элементах «И–НЕ»
mirsan
: 15 мая 2015
1. Цель работы
Изучение свойств логических элементов «И–НЕ»; приобретение навыков синтеза логических схем.
2.Подготовка к работе
2.1. Изучить основные логические функции и их условное обозначение, способы представления логических функций, основные правила выполнения логических операций, функционально полные системы логических элементов.
2.2. Синтезировать логические выражения, реализующие в базисе И – НЕ следующие логические функции: НЕ, ИЛИ, И, ИЛИ – НЕ, И – НЕ, И – ИЛИ – НЕ, неравнозначно
50 руб.
Вариант 13. Проекционное черчение. Работа 1
coolns
: 18 июля 2025
Вариант 13. Проекционное черчение. Работа 1
Выполнить ассоциативный чертеж в программе КОМПАС-3D.
Задание выполняется на листе формата А3, оформленном в соответствии с ГОСТ 2.301-68.
Порядок действий
1) изучить правила построения изображений (ГОСТ 2.305-2008), общие правила нанесения размеров (ГОСТ 2.307-2011);
2) прочитать заданный чертеж по выданному заданию;
3) создать модель детали;
4) выполнить необходимые простые разрезы;
5) нанести размеры и осевые линии;
6)заполнить основную надпись.
150 руб.
Билет № 4 "Теория языков программирования и методы трансляции
migsvet
: 17 мая 2014
1) Понятие и формальное определение грамматики. Грамматика как способ задания языка. Описание языка программирования посредством грамматик. Проиллюстрировать на примере (пример должен быть свой).
2) Автоматы с магазинной памятью (МПА) как распознаватели КС-языков; необходимые определения (такт, конфигурация, функция перехода), классификация МПА. Проиллюстрировать на примерах (примеры должны быть свои).
3) Построить СУ-схему обращения цепочек, т.е. перевода (w, wR), где w ∈ {a,b,c}*. Построить пр
500 руб.