Помощь студентам, абитуриентам и школьникам.

Консультации и учебные материалы для разработки диссертации, дипломной работы ,курсовой работы, контрольной работы, реферата, отчета по практике, чертежа, эссе и любого другого вида студенческих работ.

Не успеваешь написать работу? Поможем!

Пример: Контрольная работа
Шифрование методом Цезаря


ВУЗ, город:

УрГЭУ

Предмет: Программирование

Контрольная работа по теме:

Шифрование методом Цезаря

Страниц: 1

Автор: Шишков Евгений

2010 год

3 15
RUR 499
Внимание!
Это только выдержка из работы

Рекомендуем посмотреть похожие работы:

  1. Политическая деятельность Цезаря (Курсовая работа, 2010)

    ... «История Юлия Цезаря».Проблемой данного исследования является анализ системы управления в период правления Юлия Цезаря.Актуальность ... высшие этажи власти.Целью данной работы является проанализировать систему управления в период правления Юлия Цезаря ...

  2. Методы и технологии воздействия пропаганды на общественное мнение (Курсовая работа, 2007)

    ... технологий. Часть I. Методологические принципы анализа проблемы Часть 1.1. Проблема определения понятия пропаганды Во все времена люди ...

  3. Современные методы и средства защиты информации (Курсовая работа, 2010)

    ... методов обеспечения безопасности данных в телекоммуникационных системах. Целью данной работы будет рассмотрение современных методов и средств защиты информации ...

  4. Алгоритмы шифрования (Курсовая работа, 2008)

    ... информационного обмена документами придание документам юридической значимости; значительно сократить время движения документов ... подлинность полученной информации. Преимущества ЭЦП очевидны - документы, подписанные электронной цифровой подписью, могут ...

  5. «Эволюция общественного строя древних германцев с середины I в (Курсовая работа, 2011)

    ... народы. Германское этническое пространство эпохи Переселения являлось наиболее значительным. Германцы – племена индоевропейской языковой ... древних германцах, которые особенно полно освещены в произведениях Гая Юлия Цезаря «Записки о галльской войне ...

  6. Методы защиты информации в RFID-системах (Реферат, 2010)

    Механизмами шифрования данных для обеспечения информационной безопасности общества является криптографическая защита информации посредством криптографического шифрования. Криптографические методы защиты информации применяются для обработки, хранения ...

  7. Программно-аппаратные средства обеспечения информационной безопасности (Курсовая работа, 2009)

    ... обмена этой информацией между людьми. В частности, при фиксации информации на материальных ... С распространением способов кодирования и передачи информации для защиты от искажений информации, передаваемой или хранимой в виде последовательности ...

Содержание

Программа и исходный текст в Delphi

Выдержка

Программа выполнена в среде Delphi. Предоставляется сама программа и исходный текст на языке программирования Delphi.

Данная программа отвечает следующим техническим требованиям:

1. Шифрует и дешифрует сообщения на русском и английском языках по методу Цезаря (метод перестановки).

2. Осуществляет взлом зашифрованного сообщения на русском языке методом частотного криптоанализа.

3. Примечание: программа работает с любыми целыми значениями ключа; запрещен ввод вместо целого значения ключа посторонних символов; в сообщениях программа игнорирует все посторонние символы, не относящиеся к алфавитам русского и английского языков; результат выводится группами по 6 символов. 

5 63
RUR 499

Книги для самоподготовки по теме "Шифрование методом Цезаря" - Контрольная работа

Защити свой компьютер от вирусов и хакеров
Защити свой компьютер от вирусов и хакеров
Издательский дом "Питер" , 2012

ISBN 5388003477,9785388003478

Информационная безопасность
Информационная безопасность
МГИУ , 2013

ISBN 5276018766,9785276018768

Пособие содержит: сведения, необходимые для понимания сущности информационной безопасности личности,...
Компьютерные сети
Компьютерные сети
Издательский дом "Питер" , 2012

ISBN 5459003423,9785459003420

В книге последовательно изложены основные концепции, определяющие современное состояние и тенденции...
Ajax на примерах
Ajax на примерах
БХВ-Петербург , 2013

ISBN 5977502990,9785977502993

На практических примерах рассмотрены эффективные приемы разработки динамических Web-приложений, построенных...
История шифровального дела в России
История шифровального дела в России
ОЛМА Медиа Групп , 2013

ISBN 5224036348,9785224036349

Элементы криптографии
Элементы криптографии
1999

ISBN







Карта : А Б В Г Д Е Ё Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Наверх