Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Выпуск11 ДП и КП Программирование Задания по...doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
899.58 Кб
Скачать

1.34.5. Текст для шифрования/дешифрования

Курсор - короткая, как правило, мигающая линия, показывает позицию рабочего поля, в которую будет помещен вводимый символ или элемент текста. В текстовом режиме курсор горизонтальный, находящийся внизу знакоместа, на которое показывает. В графическом режиме - вертикальный, находится левее места вставки очередного символа. Каждый текстовый процессор имеет свои возможности для обеспечения движения курсора (как и управления интерфейсом вообще). Управление интерфейсом осуществляют при помощи клавиатуры и мыши.

1.34.6. Шифроблокнот

%!%»%№%;%:%?%*%)%_%+%/%\%|%[%{%}%]%”%’%,%.%<%>%~%*%^%Q%q%W%w%R%r%T%t%A%a%S%s%D%d%F%f%G%g%Z%z%X%x%V%v%J%j%K%k%L%l%M%m%N%n%B%b%Y%y

Вариант 35

1.35.1. Разработать программу шифрования текстового файла Crypto35IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V35. Результат шифрования записать в тот же каталог в файл Crypto35OUT.txt.

1.35.2. Алгоритм шифрования – шифр сложной замены (одна буква шифруемого текста (1.35.5), заменяется двузначным номером позиции первого из двух выбираемых символов из шифроблокнота (1.35.6)).

1.35.3. Разработать программу дешифрования файла Crypto35OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V35. Результат дешифрования записать в файл Crypto35DE.txt.

1.35.4. Разработать программу сравнения информации, находящейся в файлах Crypto35IN.txt и Crypto35DE.txt и подтвердить правильность шифрования/дешифрования информации.

1.35.5. Текст для шифрования/дешифрования

И менеджеры, и лидеры должны предпринимать некоторые действия для достижения поставленной цели, но делают они это различными способами. МЕНЕДЖЕРЫ УПРАВЛЯЮТ СЛОЖНОСТЬЮ ОРГАНИЗАЦИОННЫХ ПРОЦЕССОВ ПУТЁМ ПЛАНИРОВАНИЯ – УСТАНАВЛИВАЯ ЦЕЛИ, ОПРЕДЕЛЯЯ КОНКРЕТНЫЕ ШАГИ ПО ИХ ДОСТИЖЕНИЮ, ВЫДЕЛЯЯ НЕОБХОДИМЫЕ ДЛЯ ЭТОГО МАТЕРИАЛЬНЫЕ И ЧЕЛОВЕЧЕСКИЕ РЕСУРСЫ. В противоположность этому, проведение изменений требует сначала определения направления движения – создания образа, видения будущего организации и стратегии для его достижения!

1.35.6. Шифроблокнот

В ДЕБРЯХ ЮГА ЖИЛ - БЫЛ ЦИТРУС. ДА, НО ФАЛЬШИВЫЙ ЭКЗЕМПЛЯР! В дебрях юга жил - был цитрус. Да, но фальшивый экземпляр! В ДЕБРЯХ ЮГА ЖИЛ - БЫЛ ЦИТРУС. ДА, НО ФАЛЬШИВЫЙ ЭКЗЕМПЛЯР! В дебрях юга жил - был цитрус. Да, но фальшивый экземпляр!

Вариант 36

1.36.1. Разработать программу шифрования текстового файла Crypto36IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V36. Резуль­тат шифрования записать в тот же каталог в файл Crypto36OUT.txt.

1.36.2. Алгоритм шифрования – шифр сложной замены (одна буква шифруемого текста (1.36.5), заменяется четырехзначным номером позиции первого из двух выбираемых символов из шифроблокнота (1.36.6)).

1.36.3. Разработать программу дешифрования файла Crypto36OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V36. Результат дешифрования записать в файл Crypto36DE.txt.

1.36.4. Разработать программу сравнения информации, находящейся в файлах Crypto36IN.txt и Crypto36DE.txt и подтвердить правильность шифрования/дешифрования информации.