- •Содержание лекций дисциплины
- •2.2. Конспекты лекционных занятий
- •Классификация программного обеспечения. Структура данных.
- •Контрольные вопросы:
- •Литература: 2осн., [213-220]; 10доп., [409-411]. Контрольные вопросы
- •Редактор PowerPoint.
- •Создание презентаций
- •Вставка содержимого из других источников.
- •Контрольные вопросы
- •Контрольные вопросы
- •Контрольные вопросы
- •Контрольные вопросы:
- •Контрольные вопросы:
- •2.3. Планы лабораторных работ
- •Вставка содержимого из других источников.
- •Команды Данные→, Фильтр позволяют (фильтровать) нужные записи. Фильтрация возможно как через автоматический фильтр, так и через Усиленный → Ручной. Автофильтр.
- •Команды Данных→ Сортировка позволяют упорядочивать (сортировать) базу данных.
- •Задание 1 Создание базы данных.
- •Для создания новой базы данных:
- •Заполнение базы данных.
- •Задание 3 Ввод и просмотр данных посредством формы.
- •Задание 1. Формирование запросов на выборку.
- •Задание 2 На основе таблицы Преподаватели создайте отчет с группированием данных по должностям.
- •Задание 1.
Задание 1.
Изучить основные теги и атрибуты HTML
2) Подготовить необходимые данные для заполнения Web- страницы, в том числеgif- файл. Предметную область определит преподаватель.
Порядок выполнения задания в лаборатории:
1) Создать простейшую Web- страницу.
2) Занести в нее картинку из gif- файла.
3) Продолжить заполнение страницы с использованием огибания рисунка, использованием бегущей строки, мигания текста, звукового сопровождения.
Пример:ПримерHTML–кода.
<HTML>
<HEAD>
<TITLE>Beany Hat</TITLE>
</HEAD>
<BODY>
<CENTER>
<H1>Fancy.yet simple</H1><P>
</CENTER>
<HR NOSHADE>
<CENTER>
HTML is key to attractive Web pages. Your Web pages will carry with then text, images, and multimedia content that the HTML code formats into the resulting Web pages.
</CENTER>
<CENTER>
<IMG SRC=”Beany.gf “ ALT=” “
<H1><I><F HREF=www.microsoft.com>C1ick her to see Microsoft’s Web site
</A></I><H1.
</CENTER>
<MARQUEE>This text scrolls across the screen</MARQUEE><P>
</Body>
</HTML>
Пример: ОбщийHTML–формат.
<html>
<!--Так оформляется комментарий-->
<head>
<title>Здесь размещается заголовок окна</title>
</head>
<body>
<!—Здесь размещается HTML-код и текстweb-страницы- ->
</body>
</html>
Задание 2.
1. Напишите программу с использованием тега <h> для выделения заголовков;
2. Напишите программу с использованием тега <fontsize> для управления размером текста.
3. Напишите программу с использованием тега <imgscr> для размещения изображения наWeb– странице.
Основная литература: 2 осн., [1-638 ], 5 осн. [1- 432].
Контрольные вопросы:
1) Что такое Web- страница иHTML.
2) Какие основные теги и атрибуты используются для создания Web- страниц.
3) Какими тегами могут быть заполнены и отредактированы страницы.
4) Как модифицируется структура существующих Web- страниц.
5) Какие режимы работы имеет MicrosoftInternetExplorer.
Лабораторная работа №8. Компьютерная безопасность. Криптография.
План занятия:
Понятия шифра;
Методы шифрования.
Шифр– это совокупность инъективных отображений множеств открытых тестов во множество шифрованных текстов, проиндексированная элементами из множества ключей.Криптография занимается разработкой методов преобразования (шифрования) информации с целью ее зашиты от незаконных пользователей.Криптология –наука, состоящая из двух ветвей: криптография и криптоанализа.Криптоанализ- наука и практика ее применения о методах и способах вскрытия шифров.
Существуют криптосистемы с открытым ключом и закрытым ключом. Можно выделить простые шифры какшифры замены, шифры перестановки или их сочетания.
Таблица 1. Шифрование методом простой замены
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
З |
09 |
23 |
01 |
04 |
07 |
02 |
14 |
13 |
21 |
31 |
17 |
25 |
29 |
06 |
22 |
11 |
26 |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
|
|
00 |
19 |
30 |
08 |
18 |
16 |
28 |
03 |
27 |
32 |
15 |
10 |
20 |
24 |
12 |
05 |
|
Таблица 2. Оценки вероятностей появления букв русского языка и пробела
А |
Б |
В |
Г |
Д |
Е,Ё |
Ж |
З |
И |
Й |
К |
0,0069 |
0,013 |
0,038 |
0,014 |
0,024 |
0,071 |
0,007 |
0,016 |
0,064 |
0,010 |
0,029 |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
0,039 |
0,027 |
0,057 |
0,094 |
0,026 |
0,042 |
0,046 |
0,054 |
0,023 |
0,023 |
0,008 |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
|
0,005 |
0,012 |
0,006 |
0,004 |
0,001 |
0,015 |
0,013 |
0,002 |
0,005 |
0,017 |
0,146 |
Пример: Метод простой заменызаключается в подмене символов шифруемого сообщения числами из второй строки: «А» на «09», «Б» на «23» и т.д. Текст: «ПРОСТАЯ ЗАМЕНА ОДИН ИЗ САМЫХ ДРЕВНИХ ШИФРОВ» . Зашифрованный текст: «11 26 22 00 19 09 12 05 13 09 29 02 06 09 05 22 07 21 06 05 21 13 05 00 09 29 15 18 05 07 26 02 01 06 21 18 05 03 21 08 26 22 01».
Задание 1.
Дешифруйте сообщение, зашифрованное с помощью шифра простой замены: «11 03 18 21 11 04 15 02 13 29 12 10 01 28 02 18 21 11 01 28 28 12 30 12 21 32 04 00 27 32 01 21 11 12 27 32 01 32 12 14 28 21 21 28 01 23 32 02 21 22 04 27 32 12 21 28 01 21 00 12 32 12 29 12 22 21 28 01 06 12 11 12 32 27 18 21 27 03 12 10 12 21 11 04 15 02 02 13 29 12 10 01 28 02 04» .Исходное сообщение состоит из цифр от 0 до 32, которыми закодированы буквы в соответствии с таблицей .
Пример: Метод гаммирования:заменяем буквы сообщения их порядковыми номерами в алфавите и сложим эти номера с элементами ключевой последовательности по модулю 33.
Сообщение: «Наступать».
13 00 17 18 19 15 00 18 28 32 – шифруемое сообщение в цифровом виде;
05 12 03 29 24 12 30 14 11 31 – ключ;
18 12 20 14 10 27 30 32 06 30 – результат шифрования.
Задание 2.
С помощью ключа «04 27 03 29 24 12 30 14 11 31» зашифруйте сообщение «Отступать».
Основная литература: 2 осн., [1-638 ], 5 осн. [1- 432].
Контрольные вопросы:
Дайте определение шифра и сформулируйте основные требования к нему.
Что понимается под совершенным шифром?
Чем занимается криптография?
Перечислите основные виды методов шифрования.
Объясните метод простой замены шифрования.