Лабораторная работа № 2 по дисциплине Методы и средства защиты компьютерной информации

Цена:
45 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon lab2.lsp
material.view.file_icon Лаб 2.docx
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

В нижеследующей программе, проверяющей монотонность последовательности значений: high n low, на месте test, в составе функции mapcar, следует использовать функцию lambda, включающей в свой состав test. Вычислениями подтвердить результат: (t nil nil).
(defun test(n) (greaterp high n low) )
(setq l ‘(4 7 2))
(setq high 7)
(setq low 3)
(mapcar ‘test l)
(t nil nil) {результат работы mapcar}
Требуется:
Составить по предлагаемому условию программы, отладить, провести любое конкретное вычисление для каждой из задач лабораторной работы 1. В лабораторной работе 2 вычислениями, для заданного условия, подтвердить ожидаемый результат.
Распечатку задания, программы и ответы в формате редактора word

Дополнительная информация

2012. Зачет. Лабораторная работа № 2. Предмет "Основы теории искусственного интеллекта"
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User xtrail : 23 октября 2013
350 руб.
Лабораторная работа № 2 по дисциплине «Методы и средства защиты компьютерной информации»
Общее описание работы Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей. Текст программы в среде программирования C++ Builder 6
User mike_vorn : 3 июня 2012
400 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User 1231233 : 29 января 2012
23 руб.
Лабораторная работа №2 по дисциплине "Методы и средства защиты компьютерной информации." вариант 10
Теоретическая стойкость криптосистем Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использова
User uksne : 27 ноября 2010
100 руб.
Лабораторные
Изучение температурной зависимости электропроводности полупроводников
User sergunya_c : 9 июля 2009
Лабораторные С++
Лабы по Теории Разработки Компьютерного Обеспечения
User red_hot : 24 декабря 2008
Лабораторный практикум. Лабораторная работа №1
Лабораторная работа №1 Приёмы объектно-ориентированного программирования на языке Java 2 Вывод по проделанной работе В ходе выполнения работы были на практике изучены три концепции ООП: инкапсуляции, наследования, полиморфизма. Был написан код, применяющий эти концепции на практике. Инкапсуляция – это механизм, который объединяет данные и код, манипулирующий этими данными, а также защищает и то, и другое от внешнего вмешательства или неправильного использования. Полиморфизм – это свойство, котор
User Джек : 1 февраля 2022
560 руб.
Архитектура ЭВМ Лабораторная работа/Лабораторные работы
Работа отправлялась зима 2019 АКТУАЛЬНАЯ РАБОТА Вариант 3 3 умножение регистр регистр 4. КОНТРОЛЬНЫЕ ВОПРОСЫ 4.1. Сколько операндов могут иметь команды арифметических операций для процессора К1810ВМ86 (I8086)? 4.2. Чем отличаются команды ADD и ADC? 4.3. Где сохраняется перенос, возникающий при выполнении операции сложения? 4.4. Какие типы операндов могут использоваться в качестве dst и в качестве src в операциях сложения и вычитания? 4.5. Какую операцию выполняет команда SBB? 4.6. Какие операнд
User Алексей115 : 21 декабря 2019
50 руб.
Проект комплексной механизации перегрузочных работ в условиях открытых выработок производи-тельностью 5000 м3/ч. Спец. часть: Модернизация ленточного конвейера
СОДЕРЖАНИЕ Введение 1. Общая конструкторско-расчетная часть 1.1 Комплексная механизация перегрузочных работ 1.1.1 Понятие о структуре комплексной механизации 1.1.2 Принципы формирования комплексов 1.1.3 Комплекс машин непрерывного действия 1.2 Грузопотоки, их формирование и измерение 1.3 Надежность и качество машин 1.4
User Рики-Тики-Та : 24 апреля 2012
1650 руб.
Чертеж детали люка 3-500-1,0-1 экспанзера 10Е-2б (Лист4)-Чертеж-Машины и аппараты нефтехимических производств-Курсовая работа-Дипломная работа
Чертеж детали люка 3-500-1,0-1 экспанзера 10Е-2б (Лист4)-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Машины и аппараты нефтехимических производств-Курсовая работа-Дипломная работа
186 руб.
Чертеж детали люка 3-500-1,0-1 экспанзера 10Е-2б (Лист4)-Чертеж-Машины и аппараты нефтехимических производств-Курсовая работа-Дипломная работа
Организационное поведение
Введение 3 1. Моделирование поведения личности 5 1.1 Формирование конструктивных моделей поведения 5 1.2 Основные принципы моделирования поведения личности 9 1.3 Моделирование поведения сотрудников организации 13 2. Деловая ситуация 18 Заключение 20 Список использованной литературы 21
User Алёна51 : 15 сентября 2015
50 руб.
ТЕСТ с ответами "УПРАВЛЕНИЕ ПРОЕКТАМИ". МФПУ "Синергия".
1. К методам контроля рисков относят … • проведение интервью • обзор документации • анализ отклонений и тенденций 2. Команда это… • высоко сплоченный трудовой коллектив • устойчивое объединение людей, стремящихся к общей цели • группа, включающая руководителя и его ближайших помощников 3. Чтобы приобрести контекстную рекламу так, чтобы она реально продавала необходимо... • подобрать оптимальные направления для рекламы, составить медиаплан, поставить цели и наладить процессы продвижения • соста
User olgapet : 29 марта 2023
250 руб.
up Наверх