Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Рішення кросвордів, ребусів, криптограм як метод контролю знань з інформатики

Реферат Рішення кросвордів, ребусів, криптограм як метод контролю знань з інформатики





б розгадати криптограму, потрібно , насамперед, розгадати ключові слова, наведені в тексті. Потім кожне знайдене слово підписати у відповідному порядку під цифрами даного ряду. Відшукуючи такі ж цифри на малюнку криптограми і замінюючи їх тими ж буквами, які були в ключових словах, можна прочитати те, що було приховано під цифрами у фігурі криптограми. Слова тексту криптограми відокремлюються один від одного зачерненной кліткою, в яку також вписується необхідний розділовий знак.

Одним з найбільш примітивних табличних шифрів перестановки є проста перестановка, для якої ключем служить розмір таблиці. Наприклад, повідомлення: ТЕРМИНАТОР ПРИБУВАЄ СЬОМОГО ОПІВНОЧІ , записується в таблицю по черзі по стовпцях. Результат заповнення таблиці з 5 рядків і 7 стовпців зображений на рис.1. Після заповнення таблиці текстом повідомлення по стовпцях для формування шифрованого тексту зчитують вміст таблиці по рядках.


НПВЕГЛЕАРАДОНРТИЕЬВОМОБТМПЧИРЫСООЬ Ріс.1.Заполненіе таблиці з 5 рядків і 7 стовпців


Якщо шифрований текст записувати групами по п'ять літер, виходить таке шифроване повідомлення:

ТНПВЕ ГЛЕАР АДОНР ТІЕЬВ ОМОБТ МПЧІР ИСООЬ

Природно, відправник і одержувач повідомлення повинні наперед домовитися про загальному ключі у вигляді розміру таблиці. Слід зауважити, що об'єднання букв шифрованого тексту в 5-літерні групи не входить в ключ шифру і здійснюється для зручності запису несмислового тексту. При расшифровании дії виконують у зворотному порядку. p align="justify"> Дещо більшою стійкістю до розкриття володіє метод шифрування, званий одиночної перестановкою по ключу. Цей метод відрізняється від попереднього тим, що стовпчики таблиці переставляються за ключовим словом, фразою або набору чисел довжиною в рядок таблиці. p align="justify"> Застосуємо як ключ, наприклад, слово Пелікан а текст повідомлення візьмемо з попереднього прикладу. На рис.2 показані дві таблиці, заповнені текстом повідомлення і ключовим словом, при цьому ліва таблиця відповідає заповненню до перестановки, а права таблиця - заповнення після перестановки. br/>

пелікан align = "center"> Ріс.2.Табліци, заповнені ключовим словом і текстом повідомлення

У верхньому рядку лівої таблиці записаний ключ, а номери під буквами ключа визначені відповідно з природним порядком відповідних букв ключа в алфавіті. Якби в ключі зустрілися однакові літери, вони б були понумеровани зліва направо. У правій таблиці стовпці переставлені відповідно до впорядкованими номерами літер ключа. p align="justify"> При зчитуванні вмісту правої таблиці по рядках і записи шифрованого тексту групами по п'ять літер отримаємо шифроване повідомлення:


Назад | сторінка 14 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методика викладання інформатики (електронні таблиці Excel)
  • Реферат на тему: Відеореклама. Електронні таблиці
  • Реферат на тему: Електронні таблиці Excel 2003
  • Реферат на тему: Зведення і групування статистичних матеріалів. Статистичні таблиці
  • Реферат на тему: Побудова графіків функцій засобами електронної таблиці Excel