Методы и средства защиты компьютерной информации Лабораторная работа № 2. Вариант № 6

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon LAB2.C
material.view.file_icon LAB2.EXE
material.view.file_icon Лаб2.doc
material.view.file_icon Лаб2.xls
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word
  • Microsoft Excel

Описание

Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
Тема: Теоретическая стойкость криптосистем. Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
Методы и средства защиты компьютерной информации. Лабораторная работа №2
Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User wchg : 16 августа 2013
79 руб.
Лабораторная работа №2. Методы и средства защиты компьютерной информации
Задание для выполнения лаб. работы №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (нап
User nick0x01 : 21 июня 2014
69 руб.
Лабораторная работа №2 по курсу «Методы и средства защиты компьютерной информации»
Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User Некто : 16 сентября 2018
50 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User xtrail : 23 октября 2013
350 руб.
Лабораторная работа № 2 по дисциплине Методы и средства защиты компьютерной информации
В нижеследующей программе, проверяющей монотонность последовательности значений: high n low, на месте test, в составе функции mapcar, следует использовать функцию lambda, включающей в свой состав test. Вычислениями подтвердить результат: (t nil nil). (defun test(n) (greaterp high n low) ) (setq l ‘(4 7 2)) (setq high 7) (setq low 3) (mapcar ‘test l) (t nil nil) {результат работы mapcar} Требуется: Составить по предлагаемому условию программы, отладить, провести любое конкретное вычисление для ка
User Dusya : 3 октября 2012
45 руб.
Лабораторная работа № 2 по дисциплине «Методы и средства защиты компьютерной информации»
Общее описание работы Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей. Текст программы в среде программирования C++ Builder 6
User mike_vorn : 3 июня 2012
400 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User 1231233 : 29 января 2012
23 руб.
Проектирование манометра с дистанционной передачей
В задачи проектирования и расчета входят определения размеров конструктивных параметров прибора, электрических параметров измерительной схемы, а также электрических и механических параметров датчика указателя. Необходимо произвести расчет статических и динамических характеристик и чувствительности измерительного преобразователя и прибора в целом. Кроме того следует рассчитать и построить шкалу прибора, определить динамические характеристики преобразователя в целом, рассчитать его погрешности и н
User Aronitue9 : 17 сентября 2012
42 руб.
Теплотехника Задача 26.62 Вариант 40
Тема «Теплопередача через плоскую стенку» Определить на сколько снизятся тепловые потери ограждающих конструкций (стен) здания с известной общей площадью стен F, толщиной δ1 и с коэффициентом теплопроводности λ1, если на стены наложить слой тепловой изоляции толщиной δ3 с коэффициентом теплопроводности λ3. С внутренней стороны стены имеют слой гипсовой штукатурки толщиной δ2=15 мм с коэффициентом теплопроводности λ3=0,375 Вт/(м·К). Внутри помещения требуется поддерживать температуру во
User Z24 : 11 февраля 2026
200 руб.
Теплотехника Задача 26.62 Вариант 40
Управление финансами и доходами образовательной организации. Проект.
Требования к написанию проекта по дисциплине «Управление финансами и доходами образовательной организации» Все проекты выполняются в электронном виде, объем работы не менее 3 стр. А4, шрифт 14, интервал 1,5. Проект №1. «Организация финансово-хозяйственной деятельности в образовательной организации» 1. Анализ сайта образовательной организации на предмет соответствия требованиям законодательства (1 сайт на выбор). 2. Определение мероприятий по обновлению/приведению сайта согласно требованиям закон
User studypro2 : 13 августа 2017
400 руб.
Цифровые системы распределения сообщений. Лабораторные работы №№1, 2, 3, 4. Семестр 7-й. Вариант общий
Цикл лабораторных работ по дисциплине "Цифровые системы распределения сообщений" предусматривает выполнение четырех работ: Принципы временной коммутации. Пространственная коммутация в цифровых АТС. Изучение структуры и характеристик цифровой АТС типа C&C08. Изучение структуры и характеристик цифровой АТС типа SI 2000 V5.
User dus121 : 24 июня 2014
30 руб.
up Наверх