Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика № 3 CТ(2014).doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
112.13 Кб
Скачать

Министерство образования и науки Российской Федерации

Волжский институт строительства и технологий (филиал)

ФГБОУ ВПО

«Волгоградский государственный архитектурно-строительный

университет»

Кафедра «Математика, информатика и автоматизация»

Контрольная работа № 3

по дисциплине

И н ф о р м а т и к а

для студентов I курса

заочной формы обучения

специальности СТ

Волжский 2014

Данная контрольная работа содержит 10 вариантов заданий. Номер варианта задания выбирается по последней цифре номера зачетной книжки студента. Например, если зачетная книжка имеет номер 99875, то следует выполнить вариант № 5. Если последняя цифра равна 0, то следует выполнить вариант № 10.

Рекомендации по оформлению контрольной работы

  • Выполнение каждого задания следует начинать с новой страницы (листа);

  • Перед решением необходимо привести условие задания;

  • Повторное решение задания, выполненного с ошибками, следует записать с новой страницы (листа) после слов: «Работа над ошибками».

Титульный лист контрольной работы оформляется следующим образом:

Образец оформления титульного листа

Министерство образования и науки Российской Федерации

Волжский институт строительства и технологий (филиал)

ФГБОУ ВПО

«Волгоградский государственный архитектурно-строительный

университет»

Кафедра «Математика, информатика и автоматизация»

Контрольная работа № 3

по дисциплине

И Н Ф О Р М А Т И К А

Студент:. . . . . . . . . . . . . . . . . . . . . . . . .

Группа: . . . . . . . . . . . . . . . . . . . . . . . . . .

Зачетная книжка № . . . . . . . . . . . . . . . .

Вариант . . . . . . . . . . . . . . . . . . . . . . . .

Преподаватель. . . . . . . . . . . . . . . . . . . ..

Волжский 2014

Задание № 1. Тема "Кодирование информации"

Заданный текст закодировать:

а). равномерным кодом с кодовыми комбинациями наименьшей длины,

б). кодом Хаффмана.

Сравнить объёмы памяти, занимаемой текстом. Исходные данные приведены в таблице 1 по вариантам.

Таблица 1

Вариант

Текст

№1

Информация и кодирование являются центральными понятиями современной информационной техники.

№2

Как и азбука Морзе, код Хаффмана принадлежит к семейству кодов с переменной длиной кодовых слов.

№ 3

Чем больше разница между вероятностями кодируемых символов, тем больше выигрыш кода Хаффмана.

№ 4

Информация и методы ее защиты являются основой при подготовке специалистов в области информационных технологий.

№ 5

При всей простоте построения и декодирования, коды Хаффмана обладают определёнными недостатками.

№ 6

Коды, исправляющие ошибки, позволяют получить верные сообщения, несмотря на наличие искажений.

№ 7

Код, обнаруживающий ошибки, эффективен в системах с обратными информационными связями.

№ 8

Без помехоустойчивого кодирования невозможно создание накопителей большой ёмкости, таких как DVD.

№ 9

Внесение дополнительных проверочных символов позволяет обнаруживать и даже исправлять ошибки.

№ 10

Для сжатия больших массивов данных часто используют универсальный алгоритм кодирования Лемпеля-Зива.

Задание № 2. Тема "Корректирующие коды"

Рассматривается корректирующий код Хэмминга с проверочной матрицей

а). Преобразовать заданное информационное слово из 11 двоичных цифр в двоичное слово кода Хемминга (15, 11).

б). Дано двоичное слово кода Хемминга (15,11). Проверить, была ли допущена в этом слове одиночная ошибка. Исправить одиночную ошибку, если она есть.

Исходные данные приведены в таблице 2 по вариантам.

Таблица 2.

Вариант

а)

б)

1

11000101011

100011101011101

2

11010101011

101011101011101

3

10010101001

101010101011101

4

10101101011

101111001011101

5

11000101111

100011101011101

6

10100101010

100010001011100

7

11011010111

100011101011000

8

10011101100

101001101010110

9

10001101100

101111101010110

10

10101101100

101001001010110

Задание № 3.

Тема "Защита информации в компьютерных сетях. Криптосистема RSA"

В таблицах 3.1, 3.2 по вариантам задан закрытый ключ (N,s), где число N является очевидным произведением двух простых чисел. Используя схему шифрования RSA, определить открытый ключ. Зашифровать сообщение М открытым ключом и расшифровать полученное зашифрованное сообщение. В качестве шифруемого текста М использовать свою фамилию, записанную в виде числовой последовательности {m1, m2 , …} по схеме замены:

{ а  2; б  3; в  4; г  5; д  6; е  7; ж  8; з  9; и  10; й 11; к  12; л  13;

м  14; н  15; о  16; п  17; р  18; с  19; т  20; у  21; ф  22; х  23;

ц  24; ч  25; ш  26; щ  27; ъ  28; ы  29; ь  30; э  31; ю  32; я  33 }.

Например, фамилия "Иванов" будет представлена в виде числовой последовательности

{10, 4, 2, 15, 16, 4}.

Таблица 3.1

Вариант

1

2

3

4

5

Закрытый ключ

(38, 5)

(58,5)

(38, 7)

(55,13)

(46, 3)

Таблица 3.2

Вариант

6

7

8

9

10

Закрытый ключ

(58,3)

(46,5)

(51,3)

(46,7)

(51,5)

Задание № 4.

Тема «Электронная подпись на базе криптосистемы RSA»

В таблицах 4.1, 4.2 по вариантам заданы закрытые ключи участника А (N, S) и участника В (n, s). Используя криптосистему RSA, определить соответствующие открытые ключи. Зашифровать сообщение М от участника А участнику В и расшифровать полученное зашифрованное сообщение. В качестве сообщения М использовать свою фамилию, записанную в виде числовой последовательности {m1, m2 , …} по схеме замены:

{ а  2; б  3; в  4; г  5; д  6; е  7; ж  8; з  9; и  10; й 11; к  12; л  13;

м  14; н  15; о  16; п  17; р  18; с  19; т  20; у  21; ф  22; х  23; ц  24;

ч  25; ш  6; щ  27; ъ  28; ы  29; ь  30; э  31; ю  32; я  33; “пробел”  34 }.

Например, фамилия "Иванов" будет представлена в виде числовой последовательности

{10, 4, 2, 15, 16, 4}.

Замечание:

при зашифровании использовать закрытый ключ участника А и открытый ключ участника В,

при расшифровании использовать открытый ключ участника А и закрытый ключ участника В.

Таблица 4.1

Вариант

1

2

3

4

5

Закрытый ключ

A

(38, 5)

(58,5)

(38, 7)

(55,13)

(46, 3)

B

(58,17)

(38, 11)

(55,7)

(38, 13)

(51,13)

Таблица 4.2

Вариант

6

7

8

9

10

Закрытый ключ

A

(46, 15)

(58,19)

(46.9)

(51,11)

(46,19)

B

(58,3)

(46,5)

(51,3)

(46,7)

(51,5)

Задание № 5. Тема "Приближённое вычисление определённых интегралов"

Используя персональный компьютер, вычислить с заданной погрешностью Е =0.001 определённый интеграл по формулам трапеций, Симпсона и Чебышева. Сравнить указанные методы. Функция f(x) и пределы интегрирования заданы в таблице 5 по вариантам.

Таблица 5.

Вариант

Пределы интегрирования

Функция

a

b

1

1

5

f(x) = lnx · (x2 + x + 1)

2

1

9

f(x) = (lnx + x) · (x + 1/x)

3

0

π

f(x) = x · sinx

4

0

2

f(x) = x · e x

5

1

5

f(x) = x2 · lgx

6

0

π

f(x) = x · cos(2x)

7

0

2

f(x) = x · e - x

8

0

1

f(x) = ( x + 1) · e 3x

9

0

π

f(x) = x2 · cos (2x)

10

0

1

f(x) = x · arctgx