Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Выпуск11 ДП и КП Программирование Задания по...doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
899.58 Кб
Скачать

1.16.2. Алгоритм шифрования – попарная перестановка символов по схеме:

1.16.3. Разработать программу дешифрования файла Crypto16OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V16. Результат дешифрования записать в файл Crypto16DE.txt.

1.16.4. Разработать программу сравнения информации, находящейся в файлах Crypto16IN.txt и Crypto16DE.txt и подтвердить правильность шифрования/дешифрования информации.

1.16.5. Текст для шифрования/дешифрования:

1234567890 Члени НТС: к.т.н., с.н.с. Балтер Ю.Б., Барда А.М., Борисович В.І., к.т.н., с.н.с. Гребенніков В.О., Жук А.М., Калиновський Л.Г., к.т.н., с.н.с. Кутінов М.С., Кузнецова І.С., к.т.н., с.н.с. Ляшевич В.С., Руденко Т.М., Соловей М.П., Ткаченко В.О., Цвігун А.В.

Співробітники УНДІЗ: д.т.н., проф. Беркман Л.Н., к.т.н., с.н.с. Бірюков М.Л., к.т.н., с.н.с. Вакуленко М.І., проф., д.т.н. Зайцев Г.Ф., к.т.н., с.н.с. Колченко О.В., д.т.н., проф. Лучук А.М., д.т.н., проф. Савченко Ю.Г., д.т.н., проф. Стеклов В.К., к.т.н., с.н.с. Торошанко Я.І., к.т.н. Тріска Н.Р.

Вариант 17

1.17.1. Разработать программу шифрования текстового файла Crypto17IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V17. Результат шифрования записать в тот же каталог в файл Crypto17OUT.txt.

1.17.2. Алгоритм шифрования – попарная перестановка символов по схеме:

1.17.3. Разработать программу дешифрования файла Crypto17OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V17. Результат дешифрования записать в файл Crypto17DE.txt.

1.17.4. Разработать программу сравнения информации, находящейся в файлах Crypto17IN.txt и Crypto17DE.txt и подтвердить правильность шифрования/дешифрования информации.

1.17.5. Текст для шифрования/дешифрования:

1234567890 Метою дисертаційної роботи є виконання дослід­жень, спрямованих на пошук адекватного математичного апарату, ефективних алгоритмів та аналітичних методів, що дозволяють одержувати найбільш точні оцінки показників і характеристик надійності складних комп’ютерних пристроїв управління резервним обладнанням інформаційних мереж та систем при прийнятних витратах праці і часу, а також розробка простих методик інженерних розрахунків на ЕОМ надійності таких пристроїв з урахуванням установлених критеріїв ефективності.

Для досягнення поставленої мети в роботі вирішена наукова задача обґрунтування критерію ефективності алгоритмів, методів і методик.

Вариант 18

1.18.1. Разработать программу шифрования текстового файла Crypto18IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V18. Результат шифрования записать в тот же каталог в файл Crypto18OUT.txt.

1.18.2. Алгоритм шифрования – попарная перестановка символов по схеме:

1.18.3. Разработать программу дешифрования файла Crypto18OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V18. Результат дешифрования записать в файл Crypto18DE.txt.

1.18.4. Разработать программу сравнения информации, находящейся в файлах Crypto18IN.txt и Crypto18DE.txt и подтвердить правильность шифрования/дешифрования информации.

1.18.5. Текст для шифрования/дешифрования:

1234567890 Вопрос «Что день грядущий мне готовит?» ставится всеми социально активными людьми. Авторы лишь интерпретируют данный вопрос и предлагают одно из возможных его решений для экономики как одной из многих составных частей общественной системы. Руководители всех уровней ставят цели и задачи функционирования управляемых ими структур, определяют последовательность действий по их достижению, и первым является вопрос: «А с чем мы столкнемся в будущем при осуществлении определенных целенаправленных действий?» Персонал предприятия, коллектив отрасли, население региона, страны естественным образом обеспокоены состоянием среды их функционирования в будущих периодах.

Вариант 19

1.19.1. Разработать программу шифрования текстового файла Crypto19IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V19. Результат шифрования записать в тот же каталог в файл Crypto19OUT.txt.

1.19.2. Алгоритм шифрования – попарная перестановка символов по схеме:

1.19.3. Разработать программу дешифрования файла Crypto19OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V19. Результат дешифрования записать в файл Crypto19DE.txt.

1.19.4. Разработать программу сравнения информации, находящейся в файлах Crypto19IN.txt и Crypto19DE.txt и подтвердить правильность шифрования/дешифрования информации.

1.19.5. Текст для шифрования/дешифрования:

1234567890 Механизм взаимодействия элементов системы – это правило, в соответствии с которым происходит взаимодействие. Механизм взаимодействия должен включать в себя следующие позиции: функции каждого элемента в различных ситуациях, оператор преобразования входных импульсов в выходные для каждого элемента, последовательность выполнения операций, ограничения, порожденные структурными, организационными и функциональными особенностями системы. Кроме того, механизм функционирования системы определяет место каждого элемента в системе, т.е. задает иерархию системы – закон подчинения одного элемента другому.

Вариант 20

1.20.1. Разработать программу шифрования текстового файла Crypto20IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V20. Результат шифрования записать в тот же каталог в файл Crypto20OUT.txt.

1.20.2. Алгоритм шифрования – попарная перестановка символов по схеме:

1.20.3. Разработать программу дешифрования файла Crypto20OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V20. Результат дешифрования записать в файл Crypto20DE.txt.

1.20.4. Разработать программу сравнения информации, находящейся в файлах Crypto20IN.txt и Crypto20DE.txt и подтвердить правильность шифрования/дешифрования информации.

1.20.5. Текст для шифрования/дешифрования: