Пример готовой курсовой работы по предмету: Проектирование ЖБК
Содержание.
1 Исходные данные
2 Компоновка здания из сборных железобетонных конструкций. Составление монтажного плана перекрытия
3 Расчет ребристой панели
3.1 Назначение характеристик прочности бетона и арматуры, определение высоты панели.
3.2 Расчет продольного ребра панели по нормальным сечениям
3.3 Расчет полки панели
3.4 Расчет промежуточного поперечного ребра
3.5 Расчет продольного ребра панели по наклонным сечениям
3.6 Расчет по раскрытию трещин, нормальных к продольной оси ребра
3.7 Определение прогиба панели
4 Расчет неразрезного ригеля
4.1 Задание на проектирование
4.2 Сбор нагрузок на ригель
4.3 Определение расчетных усилий
4.4 Определение размеров поперечного сечения ригеля
4.5 Расчет прочности нормальных сечений
4.6 Расчет ригеля на действие поперечных сил
4.6.1 Подбор поперечной арматуры
4.6.2 Расчет прочности по полосе между наклонными сечениями
4.6.3 Расчет прочности на действие поперечной силы по наклонному сечению
4.6.4 Расчет прочности на действие момента по наклонному сечению
5 Расчет колонны
5.1 Задание на проектирование
5.2 Сбор нагрузок, расчетная схема, определение усилий
5.3. Подбор сечений.
6 Расчет фундмента
6.1 Исходные данные
6.2 Определение размеров фундамента
6.3 Проверка прочности нижней ступени против продавливания
6.4 Расчет плиты фундамента на изгиб
Список литературы
Содержание
Выдержка из текста
Шифр Виженера имел репутацию исключительно стойкого к «ручному» взлому. Известный писатель и математик Чарльз Лютвидж Доджсон (Льюис Кэрролл) назвал шифр Виженера невзламываемым в своей статье «Алфавитный шифр» англ. The Alphabet Cipher, опубликованной в детском журнале в 1868 году. В 1917 году Scientific American также отозвался о шифре Виженера, как о неподдающемся взлому. Это представление было опровергнуто после того, как Касиски полностью взломал шифр в XIX веке, хотя известны случаи взлома этого шифра некоторыми опытными криптоаналитиками ещё в XVI веке.
• Разработка вспомогательного программного модуля, позволяющего строить S-блок с лазейкой, обрабатывать большие объемы данных, требующиеся для проведения оцен-ки его качества, а также выполнять другие требующиеся в исследовании вычисления;
В первой главе отображены общие теоретические сведения касающиеся шифров сложной замены с приведением соответствующих примеров. Вторая глава курсовой работы полностью посвящена шифру Виженера, описаны ключевые особенности шифра, его исторические корни, а также методы дешифровки. В заключение работы кратко подведены итоги, представлен список используемой литературы.
• Изучение теоретической части – шифра Гронсфельда и методов, позволяющих реализовать данный шифр.• Реализация дешифрования сообщения согласно правилам шифра Гронсфельда.
Проектирование блочного шифра………………………………. Блочные шифры……………………………………………………………
1. Объединение блочных шифров………………………………………….
Шифр простой подстановки.Шифр перестановки (транспозиции) с фиксированным d (блок d -группа символов).
ШИФР ПЛЭЙФЕРА 10
Происхождение слова «атбаш» объясняется принципом замены букв. Слово אתבש составлено из букв «алеф», «тав», «бет» и «шин», то есть первой и последней, второй и предпоследней букв еврейского алфавита.
Широкое распространение получили шифры перестановки, использующие некоторую геометрическую фигуру. Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного «маршрута», а затем по ходу другого выписывается с нее.Одной из разновидностей шифра маршрутной перестановки, является «шифр вертикальной перестановки» (ШВП).
Меняя же порядок букв в таблице, легко было изменять и шифр сообщений. С тех пор всем квадратным шифрам присвоено его имя.К этой категории табличных шифров относится и шифр Мирабо.
Широкое распространение получили шифры перестановки, использующие некоторую геометрическую фигуру. Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного «маршрута», а затем по ходу другого выписывается с нее.
Простейшие способы шифрования появились очень давно, однако научный подход к исследованию и разработке криптографических методов появился только в прошлом (двадцатом) веке. К настоящему времени криптография содержит множество результатов (теорем, алгоритмов), как фундаментальных, так и прикладных. Криптографические методы предназначены в первую очередь для практического применения, а теоретически стойкие алгоритмы могут оказаться незащищенными перед атаками, не предусмотренными математической моделью.
Шифр Виженера – одно из интресных явлений в истории криптографии. На протяжении длительного времени (около трёхсот лет) данный метод шифрования являлся неуязвимым для взлома и принёс большую пользу различным государствам, которые использовали его в военной сфере и в дипломатии. Главное преимущество шифра Виженера — простота для понимания и реализации, при этом он является недоступным для простых методов криптоанализа. Кроме того, данный шифр имеет несколько вариантов реализации, что также делает его более криптостойким.
Тогда как поточные шифры имеют память, заключенную в их внутреннем состоянии, блочные шифры не имеют памяти вне конкретного блока и таким образом не имеют внутреннего состояния. Вместе с тем, блочный шифр может быть использован как составная часть поточного шифра, генератора псевдослучайных чисел, хэш-функции, схемы цифровой подписи.
Процесс преобразования открытого текста (передаваемого сообщения) в шифротекст называется шифрованием. Обратное преобразование шифротекста в открытый текст называется дешифрованием. Классификацию шифров по различным признакам можно посмотреть в [2].
Шифрование по магическому квадрату производилось следующим образом. Например, требуется зашифровать фразу: «ПриезжаюСегодня.». Буквы этой фразы вписываются последовательно в квадрат согласно записанным в них числам: позиция буквы в предложении соответствует порядковому числу. В пустые клетки ставится точка.
Во-первых, следует описать характерные черты блочных шифров. Во-вторых, необходимо изучить особенности шифра TEA.
Исходные данные для расчета принять по варианту, номер которого совпадает с последней цифрой суммы цифр учебного шифра.Исходные данные принять по варианту, номер которого совпадает с последней цифрой суммы цифр учебного шифра
Исходные данные принять по варианту, номер которого совпадает с лослеДней цифрой суммы цифр учебного шифра.
СПИСОК ЛИТЕРАТУРЫ
1.СНиП 52-01-2003. Бетонные и железобетонные конструкции. Основные положения. М., «ГУП НИИЖБ» Госстрой России, 2004
2.СНиП 2.01.07-85*. Нагрузки и воздействия. Минстрой России. М.: ГУП ЦПП, 2009
3.СП 52-101-2003. Бетонные и железобетонные конструкции без предварительного напряжения арматуры. М., «ГУП НИИЖБ» Госстроя России, 2004
4.Пособие по проектированию бетонных и железобетонных конструкций из тяжелого бетона без предварительного напряжения арматуры (к СП 52-101-2003).
ЦНИИПромзданий, НИИЖБ – М.:ОАО «ЦНИИПромзданий», 2005
5.Байков В.Н., Сигалов Э.Е. Железобетонные конструкции (общий курс).
М.:СИ, 1991
6.Справочник проектировщика промышленных, жилых и общественных зданий и сооружений. Расчетно-теоретический. В 2х кн. Кн.1. Под ред. А.А.Уманского. 2-е изд., перераб. и доп. – М.: Стройиздат, 1972.
7.Железобетонные конструкции: учебное пособие к курсовому проекту № 1 / Сост.: В.И. Елисеев, А.А. Веселов, А.В. Сконников. – СПб.: СПбГАСУ, 1992, 80 с.
список литературы