Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Выпуск11 ДП и КП Программирование Задания по...doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
899.58 Кб
Скачать

1234567890 Существующие в природе системы по содержательному принципу подразделяются на материальные и абстрактные. К материальным относятся:

системы неорганической природы (например, различные технические системы - технологическое оборудование, компьютеры, различные виды транспортных средств);

простейшие системы живой природы (например, элементарные живые организмы, популяции различных биологических видов);

социальные системы (организованные человеком в процессе жизнедеятельности, например, социально-экономические агрегаты).

Вариант 21

1.21.1. Разработать программу шифрования текстового файла Crypto21IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V21. Результат шифрования записать в тот же каталог в файл Crypto21OUT.txt.

1.21.2. Алгоритм шифрования – попарная перестановка символов по схеме:

1.21.3. Разработать программу дешифрования файла Crypto21OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V21. Результат дешифрования записать в файл Crypto21DE.txt.

1.21.4. Разработать программу сравнения информации, находящейся в файлах Crypto21IN.txt и Crypto21DE.txt и подтвердить правильность шифрования/дешифрования информации.

1.21.5. Текст для шифрования/дешифрования:

1234567890 В начале 90-х годов прошлого столетия, в период раннего формирования государственности в Украине на первый план выдвигались и были востребованы ученые-юристы, способные сформировать концептуальные правовые основы деятельности механизмов жизнедеятельности вновь создаваемых государственных структур. Научный потенциал в Украине к тому времени был сформирован достаточно мощно и имел свои исторические корни.

В 1661 году польский король Ян Казимир даровал Львовской Иезуитской коллегии диплом, в соответствии с которым коллегия получала «достоинство академии и титул университета». Позже это старейшее учебное заведение, готовившее юристов, стало носить имя И.Франко, а в наше время получило звание национального.

Вариант 22

1.22.1. Разработать программу шифрования текстового файла Crypto22IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V22. Результат шифрования записать в тот же каталог в файл Crypto22OUT.txt.

1.22.2. Алгоритм шифрования – попарная перестановка символов по схеме:

1.22.3. Разработать программу дешифрования файла Crypto22OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V22. Результат дешифрования записать в файл Crypto22DE.txt.

1.22.4. Разработать программу сравнения информации, находящейся в файлах Crypto22IN.txt и Crypto22DE.txt и подтвердить правильность шифрования/дешифрования информации.

1.22.5. Текст для шифрования/дешифрования:

1234567890 В качестве первоочередной задачи в Программе развития юридического образования на период до 2005 г. предлагается «усовершенствование системы юридического образования, приведение ее в соответствие с мировыми стандартами, создание условий для удовлетворения потребностей граждан в современном юридическом образовании и реализации права на работу по специальности, полное обеспечение потребностей органов государственной власти, правоохранительных органов, других сфер юридической практики в специалистах-юристах». В Программе четко прослеживается намере­ние прагматически подходить к решению вопросов юридического образования.

Вариант 23

1.23.1. Разработать программу шифрования текстового файла Crypto23IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V23. Результат шифрования записать в тот же каталог в файл Crypto23OUT.txt.

1.23.2. Алгоритм шифрования – попарная перестановка символов по схеме:

1.23.3. Разработать программу дешифрования файла Crypto23OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V23. Результат дешифрования записать в файл Crypto23DE.txt.

1.23.4. Разработать программу сравнения информации, находящейся в файлах Crypto23IN.txt и Crypto23DE.txt и подтвердить правильность шифрования/дешифрования информации.

1.23.5. Текст для шифрования/дешифрования:

1234567890 Государственные университеты имеют возможность обучать студентов за счет средств государственного бюджета. В этих структурах налажен учебный процесс, имеются кафедры военной подготовки, сохранен высокий научный потенциал и много другое. Однако и у них имеются существенные недостатки. В условиях развития рыночных отношений в стране, руководство этих структур не может выходить за смету своего бюджета, изменение программ обучения студентов зачастую сопряжено с определенными трудностями, руководители кафедр и юридических факультетов неохотно соглашаются с совмещением преподавания их специалистов в других, смежных учебных заведениях, и, наконец, получив диплом специалиста, выпускник обязан отработать по направлению определенное время иногда не в том месте, где он желал бы, и прочее.

Вариант 24

1.24.1. Разработать программу шифрования текстового файла Crypto24IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V24. Результат шифрования записать в тот же каталог в файл Crypto24OUT.txt.

1.24.2. Алгоритм шифрования – попарная перестановка символов по схеме:

1.24.3. Разработать программу дешифрования файла Crypto24OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V24. Результат дешифрования записать в файл Crypto24DE.txt.

1.24.4. Разработать программу сравнения информации, находящейся в файлах Crypto24IN.txt и Crypto24DE.txt и подтвердить правильность шифрования/дешифрования информации.

1.24.5. Текст для шифрования/дешифрования:

1234567890 The article runs about problems of meaning of some scientific terms, which are usually used by American and British oriental school as well as Ukrainian one for characteristics of the Persian Gulf region processes and events during last 25 years. The comparative analysis of that terminological basis has been done not only concerning its lexical components, but also in accordance with its historical relevance. Considering results of this analysis the author offers his own view about the current situation in the Persian Gulf region; he supposes that military operations «Desert Storm» and «Iraqi Freedom» were the first and the second US-Iraq wars respectively.

Вариант 25

1.25.1. Разработать программу шифрования текстового файла Crypto25IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V25. Результат шифрования записать в тот же каталог в файл Crypto25OUT.txt.

1.25.2. Алгоритм шифрования – попарная перестановка символов по схеме:

1.25.3. Разработать программу дешифрования файла Crypto25OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V25. Результат дешифрования записать в файл Crypto25DE.txt.

1.25.4. Разработать программу сравнения информации, находящейся в файлах Crypto25IN.txt и Crypto25DE.txt и подтвердить правильность шифрования/дешифрования информации.

1.25.5. Текст для шифрования/дешифрования:

1234567890 Досліджується питання зручності використання ряду термінів, які застосовуються американсько-британською та вітчизняною наукою для характеристики подій і процесів у регіоні Перської затоки протягом останніх 25 років. Проведено порівняльний аналіз даної термінологічної бази як з точки зору лексичних компонентів, так і з точки зору відповідності терміну до реальної політичної ситуації. На підставі цього аналізу автор пропонує свій погляд на сучасні події в зоні Перської затоки, вважаючи, що операції «Буря в пустелі» та «Іракська свобода» є відповідно першою і другою американсько-іракськими війнами.

Вариант 26

1.26.1. Разработать программу шифрования текстового файла Crypto26IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V26. Результат шифрования записать в тот же каталог в файл Crypto26OUT.txt.

1.26.2. Алгоритм шифрования – шифр простой замены в соответствии с подстановочными таблицами 1.26.1 и 1.26.2.

Таблица 1.26.1

Таблица 1.26.2

Символ

Замена

Символ

Замена

Символ

Замена

Символ

Замена

А (а)

Р (р)

Р (р)

А (а)

1

:

:

1

Б (б)

С (с)

С (с)

Б (б)

2

?

?

2

В (в)

Т (т)

Т (т)

В (в)

3

]

]

3

Г (г)

У (у)

У (у)

Г (г)

4

(

(

4

Д (д)

Ф (ф)

Ф (ф)

Д (д)

5

)

)

5

Е (е)

Х (х)

Х (х)

Е (е)

6

-

-

6

Ж (ж)

Ц (ц)

Ц (ц)

Ж (ж)

7

+

+

7

З (з)

Ч (ч)

Ч (ч)

З (з)

8

=

=

8

И, Й

Ш, Щ

Ш, Щ

И, Й

9

{

{

9

К (к)

І (і)

І (і)

К (к)

0

}

}

0

Л (л)

Ь (ь)

Ь (ь)

Л (л)

"

[

[

"

М (м)

Є (є)

Є (є)

М (м)

,

>

>

,

Н (н)

Ю (ю)

Ю (ю)

Н (н)

Точка

<

<

Точка

О (о)

Я (я)

Я (я)

О (о)

П (п)

Пробел

Пробел

П (п)

!

;

;

!

Примечание: Содержание подстановочных таблиц может быть уточнено преподавателем

1.26.3. Разработать программу дешифрования файла Crypto26OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V26. Результат дешифрования записать в файл Crypto26DE.txt.

1.26.4. Разработать программу сравнения информации, находящейся в файлах Crypto26IN.txt и Crypto26DE.txt и подтвердить правильность шифрования/дешифрования информации.