Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635043)
Контекстум
Руконтекст антиплагиат система

Контрольные работы № 1 и 2 «Системы счисления» и «Криптографические методы защиты информации» (90,00 руб.)

0   0
Первый авторАлексеев А. П.
ИздательствоИзд-во ПГУТИ
Страниц37
ID319725
АннотацияКонтрольная работа позволяет освоить основные приемы перевода чисел из одной системы счисления в другую, изучить форматы данных, ознакомиться с приемами сжатия информации. Постоянное увеличение объема конфиденциальной информации требует от специалистов знания современных методов криптографии и стеганографии. Данные методические указания позволяют освоить основные приемы шифрования и сокрытия информации.
Алексеев, А.П. Контрольные работы № 1 и 2 «Системы счисления» и «Криптографические методы защиты информации» : метод. указания на выполнение контрольных работ для студентов заочного отделения по дисциплине «Информатика», (специальности 230400 и 230400у, 1ИСТ и 1ИСТу) / А.П. Алексеев .— Самара : Изд-во ПГУТИ, 2013 .— 37 с. — URL: https://rucont.ru/efd/319725 (дата обращения: 04.05.2024)

Предпросмотр (выдержки из произведения)

Данные методические указания позволяют освоить основные приемы шифрования и сокрытия информации. <...> Перевести числа из двоичной системы счисления (СС) в десятичную СС. <...> Перевести числа из десятичной СС в двоичную СС. <...> Перевести числа из двоичной СС в восьмеричную и шестнадцатеричную системы счисления. <...> Номер варианта определяется по последней цифре зачетной книжки (табл. <...> Результаты выполненных операций записать в двоичной, восьмеричной, шестнадцатеричной и десятичной СС. <...> Номер варианта определяется по предпоследней цифре зачетной книжки. <...> В формате двойное слово (4 байта) с плавающей запятой. <...> С помощью таблицы CP1251 (см. Приложение 1) преобразовать символы заданной фразы в десятичные числа, а затем десятичные числа перевести в двоичные числа. <...> Вариант определяется по последней цифре зачетной книжки. <...> Размер матрицы в методе перестановок и значение гаммы в задании 7 выбираются студентами самостоятельно. <...> Дешифрировать сообщение (шифр Цезаря) Номер варианта выбирается по последней цифре зачетной книжки. <...> Таблица 1 Вар 0 1 2 3 4 5 6 7 8 9 Шифрограмма СУОЮФЛЖВХОЛДСРГЕЗУЫЛРЗОЛДСЕНОЗХНЗ ТСДЗЖЛХЗОЯОБДЛХТУЗЦЕЗОЛЪЛЕГХЯФЛОЦТСДЗЙ ЖЗРРСЁС ЪЗПШЦЙЗРСЕСФХЯХЗПДСОЯЫЗЛРЧСУПГЩЛЛСРГФС ЖЗУЙЛХ ТУГЕЛОГЖОВЕФЗШСЖЛРГНСЕЮЗХСОЯНСЛФНОБЪЗ РЛВУГКРЮЗ ЛКСДУЗХГХЗОВНСОЗФГСФСДЗРРСЪХВХДЗОНЛ ДЗФТУЛРЩЛТРСФХЯАХСРЗСХФХЦХФХЕЛЗТУЛРЩЛ ТСЕГЛШЛКСДЛОЛЗ НГНПГОССНУЮОЗРРЮШФУЗЖЛСНСОЯЩСЕГРРЮШ НХСЕФЗЁЖГФЛЖЛХРГПЗОЛХСХРЛНСЁЖГРЗЦХСРЗХ ХСХЙЛЕЗХТУЛТЗЕГБЪЛНХСЙЛЕЗХТСЖТЗЕГБЪЛ ТУЗЙЖЗЪЗПЕЮШСЖЛХЯЛКФЗДВСТУЗЖЗОЛХЗЖГОЯ РЗМЫЛМПГУЫУЦХ 6 Алексеев А.П. <...> Дешифрировать сообщение (шифр атбаш) Номер варианта выбирается по предпоследней цифре зачетной книжки. <...> Таблица 2 Вар 0 1 2 3 4 5 6 7 8 9 Шифрограмма ЭНЪПРЮЪЫДСЯЗЦСЯБМНАНПРЮЪЫСЯЫНЯТЦТНР ЮРХ ЭФЯШЫРХЫЪНАМФЪЪНМГНЭРХСРУГ ЧЛЮДТЛЫОРНМЦПРАЭУАБМНАЧСЯЗЦМЪУГСРПР ЧШЪФУДФРЭ ФМРТЪЖЯЪММЪЮЪЭДЫЛТЯМГПРОРЙСЪПОРТРФЯ ЪТДХ СЪЭРЭНАФРХЦЬОЪМЛЧДЭДЦЬОДЭЯБМ МЯФЙРЗЪМНАЮДМГСЛШСДТСЛШСДТУБЫАТ СЯНЛЖЪТСРЬРЛТСДЙФРЬЫЯСЯТРОЪЮЪЫЯ <...>
Контрольные_работы_№_1_и_2_«СИСТЕМЫ_СЧИСЛЕНИЯ»_и_«КРИПТОГРАФИЧЕСКИЕ_МЕТОДЫ_ЗАЩИТЫ_ИНФОРМАЦИИ»_Методические_указания_на_выполнение_контрольных_работ_для_студентов_заочного_отделения_по_дисциплине_«Информатика»,_(специальности_230400_и_230400у,_1ИСТ_и_1ИСТу)_.pdf
Алексеев А.П. __________________________________________________________________ В в е д е н и е Контрольная работа позволяет освоить основные приемы перевода чисел из одной системы счисления в другую, изучить форматы данных, ознакомиться с приемами сжатия информации. Постоянное увеличение объема конфиденциальной информации требует от специалистов знания современных методов криптографии и стеганографии. Данные методические указания позволяют освоить основные приемы шифрования и сокрытия информации. Рекомендуемая литература 1. Алексеев А.П. Информатика 2007. – М.: СОЛОН-ПРЕСС.- 2007.- 608 с. 2. Алексеев А.П. Введение в Web-дизайн. Учебное пособие.- М.: СОЛОНПРЕСС, 2008.- 184 с. 3. Алексеев А.П., Орлов В.В., Сухова Е.Н. Изучение стеганографии на уроках информатики //Информатика и образование, № 8, 2007, стр. 65…72. 4. Алексеев А.П., Алексеев П.А., Мартяшина О.М., Сухова Е.Н. Изучение криптографии на уроках информатики //Информатика и образование, № 4, 2003, стр. 33…42. 5. Алексеев А. П., Орлов В.В. Стеганографические и криптографические методы защиты информации; учебное пособие. Самара: ИУНЛ ПГУТИ – 2010. - 330 с. 6. Цилькер Б.Я., Орлов С.А. Организация ЭВМ и систем: Учебник для вузов. – СПб.: Питер, 2004. – 668 с. 7. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации.- СПб.: Питер, 2005. – 703 с. 3
Стр.3