Методы и средства защиты компьютерной информации Лабораторная работа № 2. Вариант № 6

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon LAB2.C
material.view.file_icon LAB2.EXE
material.view.file_icon Лаб2.doc
material.view.file_icon Лаб2.xls
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word
  • Microsoft Excel

Описание

Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
Тема: Теоретическая стойкость криптосистем. Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
Методы и средства защиты компьютерной информации. Лабораторная работа №2
Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User wchg : 16 августа 2013
79 руб.
Лабораторная работа №2. Методы и средства защиты компьютерной информации
Задание для выполнения лаб. работы №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (нап
User nick0x01 : 21 июня 2014
69 руб.
Лабораторная работа №2 по курсу «Методы и средства защиты компьютерной информации»
Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User Некто : 16 сентября 2018
50 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User xtrail : 23 октября 2013
350 руб.
Лабораторная работа № 2 по дисциплине Методы и средства защиты компьютерной информации
В нижеследующей программе, проверяющей монотонность последовательности значений: high n low, на месте test, в составе функции mapcar, следует использовать функцию lambda, включающей в свой состав test. Вычислениями подтвердить результат: (t nil nil). (defun test(n) (greaterp high n low) ) (setq l ‘(4 7 2)) (setq high 7) (setq low 3) (mapcar ‘test l) (t nil nil) {результат работы mapcar} Требуется: Составить по предлагаемому условию программы, отладить, провести любое конкретное вычисление для ка
User Dusya : 3 октября 2012
45 руб.
Лабораторная работа № 2 по дисциплине «Методы и средства защиты компьютерной информации»
Общее описание работы Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей. Текст программы в среде программирования C++ Builder 6
User mike_vorn : 3 июня 2012
400 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User 1231233 : 29 января 2012
23 руб.
Экономика и социология труда. Контрольная работа
Оглавление 1. Расчет трудовых затрат за месяц на выполнение заданного объема работы и определение необходимой численности работников. 3 2. Определение необходимого количества бригад и их квалификационный состав 6 3. Расчет КТУ пятерым членам бригады. Для остальных членов бригады КТУ принято условно без расчета в допустимых пределах. 7 4. Расчет премии бригаде за количественные и качественные показатели работы. Расчет бригадного приработка 9 5. Начисление заработной платы за месяц 11 Вывод. 14
User татьяна89 : 6 февраля 2012
60 руб.
Экономика и социология труда. Контрольная работа
Оплата труда работников в розничной торговле на ЧП
Введение Классификация и состав личного состава предприятия Сущность заработной платы и ее формирование Принципы, формы системы оплаты труда в условиях рыночных отношений: а) тарифная система оплаты труда; б) сдельная система оплаты труда; в) повременная система оплаты труда. Расчет оплаты труда работников райпо Заключение Используемая литература Введение Учет труда, заработной платы и расчетов с работниками местного предприятия коммунального хозяйства ведется на основе федеральных, р
User Qiwir : 30 декабря 2014
5 руб.
Основы схемотехники. 06-й вариант. Лабораторная работа №1
Лабораторная работа No 1 “Исследование резисторного каскада предварительного усиления на биполярном транзисторе” 1 Цель работы Исследовать влияние параметров элементов схемы каскада с эмиттерной стабилизацией на его показатели (коэффициент усиления, частотные и переходные характеристики). Исходные данные для предварительного расчета: транзистор типа KT3102А с параметрами: h21э=185, Сбэ дин=1,8нФ, fh21э=1,5МГц, rбб = 50 Ом; напряжение источника питания Eп=15В, ток покоя транзистора iк0=18,6м
User DmitrTolmach : 20 апреля 2017
200 руб.
Расчет технологического процесса изготовления цапфы
Содержание 1. Оценка детали и способов её производства 1.1. Служебное назначение и конструкторско-технологическая характеристика детали 1.2. Анализ материала заготовки 1.2.1. Химический состав материала заготовки 1.2.2 Физические свойства материала 1.3. Технологический контроль чертежа 1.4. Технологический анализ конструкции детали 1.5. Количественная характеристика технологичности детали 1.5.1. По коэффициенту шероховатости 1.5.2. По коэффициенту точности 1.6. Форма организации производственног
User GnobYTEL : 21 апреля 2012
50 руб.
up Наверх