Лабораторная работа № 2 по дисциплине Методы и средства защиты компьютерной информации

Цена:
45 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon lab2.lsp
material.view.file_icon Лаб 2.docx
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

В нижеследующей программе, проверяющей монотонность последовательности значений: high n low, на месте test, в составе функции mapcar, следует использовать функцию lambda, включающей в свой состав test. Вычислениями подтвердить результат: (t nil nil).
(defun test(n) (greaterp high n low) )
(setq l ‘(4 7 2))
(setq high 7)
(setq low 3)
(mapcar ‘test l)
(t nil nil) {результат работы mapcar}
Требуется:
Составить по предлагаемому условию программы, отладить, провести любое конкретное вычисление для каждой из задач лабораторной работы 1. В лабораторной работе 2 вычислениями, для заданного условия, подтвердить ожидаемый результат.
Распечатку задания, программы и ответы в формате редактора word

Дополнительная информация

2012. Зачет. Лабораторная работа № 2. Предмет "Основы теории искусственного интеллекта"
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User xtrail : 23 октября 2013
350 руб.
Лабораторная работа № 2 по дисциплине «Методы и средства защиты компьютерной информации»
Общее описание работы Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей. Текст программы в среде программирования C++ Builder 6
User mike_vorn : 3 июня 2012
400 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User 1231233 : 29 января 2012
23 руб.
Лабораторная работа №2 по дисциплине "Методы и средства защиты компьютерной информации." вариант 10
Теоретическая стойкость криптосистем Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использова
User uksne : 27 ноября 2010
100 руб.
Лабораторные
Изучение температурной зависимости электропроводности полупроводников
User sergunya_c : 9 июля 2009
Лабораторные С++
Лабы по Теории Разработки Компьютерного Обеспечения
User red_hot : 24 декабря 2008
Лабораторный практикум. Лабораторная работа №1
Лабораторная работа №1 Приёмы объектно-ориентированного программирования на языке Java 2 Вывод по проделанной работе В ходе выполнения работы были на практике изучены три концепции ООП: инкапсуляции, наследования, полиморфизма. Был написан код, применяющий эти концепции на практике. Инкапсуляция – это механизм, который объединяет данные и код, манипулирующий этими данными, а также защищает и то, и другое от внешнего вмешательства или неправильного использования. Полиморфизм – это свойство, котор
User Джек : 1 февраля 2022
560 руб.
Архитектура ЭВМ Лабораторная работа/Лабораторные работы
Работа отправлялась зима 2019 АКТУАЛЬНАЯ РАБОТА Вариант 3 3 умножение регистр регистр 4. КОНТРОЛЬНЫЕ ВОПРОСЫ 4.1. Сколько операндов могут иметь команды арифметических операций для процессора К1810ВМ86 (I8086)? 4.2. Чем отличаются команды ADD и ADC? 4.3. Где сохраняется перенос, возникающий при выполнении операции сложения? 4.4. Какие типы операндов могут использоваться в качестве dst и в качестве src в операциях сложения и вычитания? 4.5. Какую операцию выполняет команда SBB? 4.6. Какие операнд
User Алексей115 : 21 декабря 2019
50 руб.
Политические конфликты и кризисы
Содержание стр. Введение1. Общая характеристика концепции политических конфликтов2. Функции и специфика политических конфликтов, пути их решения 11 Заключение.19 Используемая литература 21 Введение Социальная неоднородность общества, различие в уровне доходов, власти, престиже и т. д. нередко приводят к конфликтам. Конфликты являются неотъемлемой частью общественной жизни. Особенно богата на конфликты современная жизнь российского общества. Все это обуславливает пристальное внимание социологов
User evelin : 21 февраля 2013
19 руб.
Вал 2020134-25 ЧЕРТЕЖ
Вал 2020134-25 ЧЕРТЕЖ Начертить главный вид вала. Выполнить необходимые сечения. Чертеж выполнен на формате А3 + 3d модель + pdf (все на скриншотах показано и присутствует в архиве) выполнены в КОМПАС 3D. Также открывать и просматривать, печатать чертежи и 3D-модели, выполненные в КОМПАСЕ можно просмоторщиком КОМПАС-3D Viewer. По другим вариантам и всем вопросам пишите в Л/С.
User coolns : 28 ноября 2024
150 руб.
Вал 2020134-25 ЧЕРТЕЖ
Крестьянское восстание 1773-1775 гг.
§ 1. Начало Крестьянской войны. Боевые действия в Башкортостане на первом этапе народного движения (17 сентября 1773—март 1774 гг.) Причины восстания. Крестьянская война 1773—1775 гг. под предводитель­ством Е. И. Пугачева была самым мощ­ным вооруженным выступлением тру­довых масс феодальной России против режима крепостнической эксплуатации и политического бесправия. Она охвати­ла обширную территорию на юго-вос­токе страны (Оренбургскую, Сибирскую, Казанскую, Нижегородскую, Воронеж­скую, Астраха
User Qiwir : 3 сентября 2013
10 руб.
Нефтекислотный разрыв пласта как метод интенсификации добычи нефти на Югомашевском месторождении АНК «Башнефть-Курсовая работа-Дипломная работа-Специальность-Разработка и эксплуатация нефтяных и газовых месторождений РЭНГМ-Нефтегазовое дело-Эксплуатация и
Нефтекислотный разрыв пласта как метод интенсификации добычи нефти на Югомашевском месторождении АНК «Башнефть-Курсовая работа-Дипломная работа-Специальность-Разработка и эксплуатация нефтяных и газовых месторождений РЭНГМ-Нефтегазовое дело-Эксплуатация и обслуживание объектов нефтегазодобычи Сущность технологии повышения продуктивности скважин методом гидроразрыва в карбонатных пластах с применением виброволнового воздействия на ПЗП (нефтекислотный гидроразрыв пласта) состоит в предварительно
User lesha.nakonechnyy.92@mail.ru : 2 ноября 2017
1626 руб.
Нефтекислотный разрыв пласта как метод интенсификации добычи нефти на Югомашевском месторождении АНК «Башнефть-Курсовая работа-Дипломная работа-Специальность-Разработка и эксплуатация нефтяных и газовых месторождений РЭНГМ-Нефтегазовое дело-Эксплуатация и
up Наверх