Пример готовой курсовой работы по предмету: Логистика
Содержание
Исходные данные 2
1. Производственная программа работы станции и технико-экономические показатели 3
2. План по труду 7
3. План эксплуатационных расходов 27
Список использованной литературы: 43
Содержание
Выдержка из текста
Блез Виженер представил своё описание простого, но стойкого шифра перед комиссией Генриха III во Франции в 1586 году, и позднее изобретение шифра было присвоено именно ему. Давид Кан в своей книге «Взломщики кодов» отозвался об этом осуждающе, написав, что история «проигнорировала важный факт и назвала шифр именем Виженера, несмотря на то, что он ничего не сделал для его создания».
• Разработка вспомогательного программного модуля, позволяющего строить S-блок с лазейкой, обрабатывать большие объемы данных, требующиеся для проведения оцен-ки его качества, а также выполнять другие требующиеся в исследовании вычисления;
В первой главе отображены общие теоретические сведения касающиеся шифров сложной замены с приведением соответствующих примеров. Вторая глава курсовой работы полностью посвящена шифру Виженера, описаны ключевые особенности шифра, его исторические корни, а также методы дешифровки. В заключение работы кратко подведены итоги, представлен список используемой литературы.
• Изучение теоретической части – шифра Гронсфельда и методов, позволяющих реализовать данный шифр.• Реализация дешифрования сообщения согласно правилам шифра Гронсфельда.
Проектирование блочного шифра………………………………. Блочные шифры……………………………………………………………
1. Объединение блочных шифров………………………………………….
Шифр простой подстановки.Шифр перестановки (транспозиции) с фиксированным d (блок d -группа символов).
ШИФР ПЛЭЙФЕРА 10
Происхождение слова «атбаш» объясняется принципом замены букв. Слово אתבש составлено из букв «алеф», «тав», «бет» и «шин», то есть первой и последней, второй и предпоследней букв еврейского алфавита.
Широкое распространение получили шифры перестановки, использующие некоторую геометрическую фигуру. Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного «маршрута», а затем по ходу другого выписывается с нее.Одной из разновидностей шифра маршрутной перестановки, является «шифр вертикальной перестановки» (ШВП).
Меняя же порядок букв в таблице, легко было изменять и шифр сообщений. С тех пор всем квадратным шифрам присвоено его имя.К этой категории табличных шифров относится и шифр Мирабо.
Широкое распространение получили шифры перестановки, использующие некоторую геометрическую фигуру. Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного «маршрута», а затем по ходу другого выписывается с нее.
Простейшие способы шифрования появились очень давно, однако научный подход к исследованию и разработке криптографических методов появился только в прошлом (двадцатом) веке. К настоящему времени криптография содержит множество результатов (теорем, алгоритмов), как фундаментальных, так и прикладных. Криптографические методы предназначены в первую очередь для практического применения, а теоретически стойкие алгоритмы могут оказаться незащищенными перед атаками, не предусмотренными математической моделью.
В данном курсовом проекте произведена характеристика и осуществлена программная реализация шифрования и дешифрования шифром Блез де Виженера .
Тогда как поточные шифры имеют память, заключенную в их внутреннем состоянии, блочные шифры не имеют памяти вне конкретного блока и таким образом не имеют внутреннего состояния. Вместе с тем, блочный шифр может быть использован как составная часть поточного шифра, генератора псевдослучайных чисел, хэш-функции, схемы цифровой подписи.
Процесс преобразования открытого текста (передаваемого сообщения) в шифротекст называется шифрованием. Обратное преобразование шифротекста в открытый текст называется дешифрованием. Классификацию шифров по различным признакам можно посмотреть в [2].
Общий метод построения всех квадратов неизвестен, хотя широко применяются различные схемы. Найти все магические квадраты порядка удается только для , поэтому представляют большой интерес частные процедуры построения магических квадратов при .
Во-первых, следует описать характерные черты блочных шифров. Во-вторых, необходимо изучить особенности шифра TEA.
Исходные данные для расчета принять по варианту, номер которого совпадает с последней цифрой суммы цифр учебного шифра.Исходные данные принять по варианту, номер которого совпадает с последней цифрой суммы цифр учебного шифра
Исходные данные принять по варианту, номер которого совпадает с лослеДней цифрой суммы цифр учебного шифра.
Список использованной литературы:
Основная:
1. Экономика железнодорожного транспорта: Учеб. Для вузов ж. д. трансп/Н.В. Белов, Н.П. Терёшина, В.Г. Галабурда и др., Под редакцией Н.П. Терёшиной, Б.М. Лапидуса, М.Ф. Трихункова — М. , 2001. – 600с.
2. Журавель А.И. Себестоимость ж.д. перевозок. Новосибирск, 2000.
3. Северова М.О., Беляева Т.В. Методические указания к практическим занятиям по дисциплине «Экономика транспорта». Новосибирск. 2001.
4. Методические рекомендации по оценке эффективности инвестиционных проектов. В.В. Коссов, В.Н. Лившиц и др., М., Экономика, 2000г.
Дополнительная:
1. Абрамов А.П., Галабурда В.Г., Иванова Е.А. Транспортный маркетинг. М., 2000.
2. Шишкина Л.Н. Транспортная система России. М., 2000.
3. Давыдов А.В./ Теоретические и методологические основы заработной платы на железнодорожном транспорте. – Новосибирск: Изд-во СГУПСа (НИИЖТа), 2000. – 268с.
список литературы