Пример готовой курсовой работы по предмету: Механика
Содержание
Техническое задание
Введение
1.Выбор электродвигателя и расчет основных параметров привода
2.Расчет зубчатой передачи
3.Расчет ременной передачи
4.Определение размеров корпуса редуктора
5.Проектировочный расчет валов
6. Выбор и расчет подшипников качения
7. Уточненный расчет валов
8. Проверка шпонок на смятие
9. Смазка
10. Уплотнительные устройства
11. Порядок сборки редуктора
Заключение
Список использованной литературы
Содержание
Выдержка из текста
Шифр Виженера имел репутацию исключительно стойкого к «ручному» взлому. Известный писатель и математик Чарльз Лютвидж Доджсон (Льюис Кэрролл) назвал шифр Виженера невзламываемым в своей статье «Алфавитный шифр» англ. The Alphabet Cipher, опубликованной в детском журнале в 1868 году. В 1917 году Scientific American также отозвался о шифре Виженера, как о неподдающемся взлому. Это представление было опровергнуто после того, как Касиски полностью взломал шифр в XIX веке, хотя известны случаи взлома этого шифра некоторыми опытными криптоаналитиками ещё в XVI веке.
• Разработка вспомогательного программного модуля, позволяющего строить S-блок с лазейкой, обрабатывать большие объемы данных, требующиеся для проведения оцен-ки его качества, а также выполнять другие требующиеся в исследовании вычисления;
Тема данной курсовой работы «Шифр Виженера». Шифр Виженера представляет собой особый, и весьма специфический частный случай системы шифров сложной замены, в которой (как следует из названия) используются несколько различных алфавитов замены.
• Изучение теоретической части – шифра Гронсфельда и методов, позволяющих реализовать данный шифр.• Реализация дешифрования сообщения согласно правилам шифра Гронсфельда.
Проектирование блочного шифра………………………………. Блочные шифры……………………………………………………………
1. Объединение блочных шифров………………………………………….
Шифр простой подстановки.Шифр перестановки (транспозиции) с фиксированным d (блок d -группа символов).
ШИФР ПЛЭЙФЕРА 10
В настоящее время Интернет – это быстрый и дешевый способ общения, способ донесения до людей своих идей и мыслей, возможность ведения бизнеса и приобретения товаров и услуг, возможность оперативного доступа к различного рода информации, возможность организации согласованной работы филиалов фирмы или надомной работы……….
В Иер 51:1 слова לב קמי «лев камай» (букв. «сердце моих противников») являются «атбашем» слова כשדים «касдим» («халдеи»), а в Иер. 25:26, 51:41 слово ששך («шешах», или «сесах» в синодальном переводе) — это атбаш слова בבל «Бавель» (Вавилон)
Широкое распространение получили шифры перестановки, использующие некоторую геометрическую фигуру. Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного «маршрута», а затем по ходу другого выписывается с нее.Одной из разновидностей шифра маршрутной перестановки, является «шифр вертикальной перестановки» (ШВП).
Меняя же порядок букв в таблице, легко было изменять и шифр сообщений. С тех пор всем квадратным шифрам присвоено его имя.К этой категории табличных шифров относится и шифр Мирабо.
Широкое распространение получили шифры перестановки, использующие некоторую геометрическую фигуру. Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного «маршрута», а затем по ходу другого выписывается с нее.
Простейшие способы шифрования появились очень давно, однако научный подход к исследованию и разработке криптографических методов появился только в прошлом (двадцатом) веке. К настоящему времени криптография содержит множество результатов (теорем, алгоритмов), как фундаментальных, так и прикладных. Криптографические методы предназначены в первую очередь для практического применения, а теоретически стойкие алгоритмы могут оказаться незащищенными перед атаками, не предусмотренными математической моделью.
Главное преимущество шифра Виженера — простота для понимания и реализации, при этом он является недоступным для простых методов криптоанализа. Кроме того, данный шифр имеет несколько вариантов реализации, что также делает его более криптостойким.В данном курсовом проекте произведена характеристика и осуществлена программная реализация шифрования и дешифрования шифром Блез де Виженера .
Тогда как поточные шифры имеют память, заключенную в их внутреннем состоянии, блочные шифры не имеют памяти вне конкретного блока и таким образом не имеют внутреннего состояния. Вместе с тем, блочный шифр может быть использован как составная часть поточного шифра, генератора псевдослучайных чисел, хэш-функции, схемы цифровой подписи.
Процесс преобразования открытого текста (передаваемого сообщения) в шифротекст называется шифрованием. Обратное преобразование шифротекста в открытый текст называется дешифрованием. Классификацию шифров по различным признакам можно посмотреть в [2].
Общий метод построения всех квадратов неизвестен, хотя широко применяются различные схемы. Найти все магические квадраты порядка удается только для , поэтому представляют большой интерес частные процедуры построения магических квадратов при .
Во-первых, следует описать характерные черты блочных шифров. Во-вторых, необходимо изучить особенности шифра TEA.
Исходные данные для расчета принять по варианту, номер которого совпадает с последней цифрой суммы цифр учебного шифра.Исходные данные принять по варианту, номер которого совпадает с последней цифрой суммы цифр учебного шифра
Исходные данные принять по варианту, номер которого совпадает с лослеДней цифрой суммы цифр учебного шифра.
Список использованной литературы
1. Чернавский С.А., Чернин И.М. и др., Курсовое проектирование деталей машин: Учеб. пособие для учащихся машиностроительных специальностей техникумов- 2-е изд., перераб. и доп.- М.: Машиностроение, 1988.- 416с.,ил.
2. Казанский Г.И. Детали Машин: Методические указания по выполнению курсового проекта. Свердловск: изд-во УПИ,1991.50с.
3. Баранов Г.Л. Расчет деталей машин/ Г.Л.Баранов. Екатеринбург: УГТУ, 2007
4. Баранов Г.Л. Проектирование одноступенчатого цилиндрического редуктора / Г.Л.Баранов. Екатеринбург: УГТУ, 2005. 43 с.
список литературы