Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка прикладної програми для криптографічного обробки даних шифром Цезаря (мова програмування C ++)

Реферат Розробка прикладної програми для криптографічного обробки даних шифром Цезаря (мова програмування C ++)





ustify">. Якщо вибраний режим шифрування, то користувач вводить повідомлення, яке потрібно зашифрувати. Після закінчення введення і натиснення клавіші enter, на екран виводиться зашифроване повідомлення. Для виходу з програми - натиснути enter.

. Якщо вибраний режим дешифрування, то користувач вводить повідомлення, яке потрібно дешифрувати і натискає клавішу enter. Нижче на екран виводиться дешифрувати повідомлення. Для виходу з програми - натиснути enter.


2. Проектна частина


. 1 Математичне забезпечення


Якщо зіставити кожному символу алфавіту його порядковий номер, то шифрування і дешифрування можна виразити формулами модульної арифметики:



де - символ відкритого тексту, - символ шифрованого тексту, - потужність алфавіту, а - ключ.

Із застосуванням цих двох математичних формул, здійснюється шифрування і дешифрування символів російського алфавіту в прикладній програмі.

Блок-схема загального алгоритму роботи прикладної програми представлена ??нижче. (Рис.3)



























Рис.3


. 2 Інформаційне забезпечення


Інформаційна модель - модель lt; # justify gt; Типи інформації, що міститься в моделі:

Інформаційна модель об'єднує в єдиному актуальному і структурованому електронному сховищі всю необхідну для функціонування підприємства інформацію. Цими даними в будь-який момент можуть скористатися як технічні фахівці, так і керівники організації. Всю міститься в моделі інформацію можна розділити на 3 типи - дані (паспорти об'єктів), їх графічне представлення та документи, - всередині кожного з яких є нескінченна кількість своїх різновидів.

Дані:

§ статичні характеристики об'єктів - інформація про заводі-виробнику, дату виготовлення і так далі;

§ динамічна інформація - дані моніторингу, що змінюються в режимі реального часу;

§ ретроспективні дані - історія функціонування об'єкта, звіти про події: проведених оглядах, регламентних роботах і так далі;

§ планові дані, наприклад, план майбутніх оглядів і робіт.

Графічна інформація:

§ фотографії;

§ сферичні панорами;

§ тривимірні моделі об'єктів;

§ електронні карти.

Документи:

§ технологічні схеми;

§ проектні та конструкторські креслення;

§ відомості і специфікації;

§ календарні плани-графіки робіт;

§ фінансові звіти;

§ інші типи документів.

Інформаційні моделі можуть включати в себе будь-які інші типи інформації, наприклад, відскановані матеріали.

Основні функції інформаційних моделей:

§ Накопичення інформації - інформаційна модель виступає як агрегатора даних з різних джерел та інформаційних систем.

§ Організація зручного доступу до даних та документів за допомогою легкого в освоєнні і використанні інтерфейсу, заснованого на чіткій структурі інформації.

§ Аналіз інформації - інформаційні моделі містять спеціалізовані інструменти, що дозволяють вирішувати різні аналітичні завдання.

§ Візуалізація даних.


2.3. Програмне забезпечення.


Змінні, що використовуються при розробці прикладної програми для шифрування і дешифрування повідомлень за допомогою шифру Цезаря (Таблиця 1. Змінні в прикладній програмі):


Таблиця 1. Змінні в прикладній програмі

ПеременнаяТіп переменойНазначеніе переменнойbuffalphacharІспользуемий алфавіт (російські малі літери) .iintСчетчік циклу для визначення довжини введеного сообщенія.jintСімвол шифруемого або дешіфруемого текста.lintСчетчік для визначення довжини алфавіту (по колу) .kintКлюч для ш?? фрованія і дешифрування повідомлення (завжди дорівнює 3 для шифру Цезаря) .xintЗапомінается значення шіфруемий букви.yintЗапомінается значення дешіфруемой букви.rrintРежім роботи програми (1 або 2) .buffcharБуфер, куди містяться літери введеного користувачем повідомлення для подальшого шифрування або дешифрування.

Вхідні дані: введення здійснюється користувачем за засобом клавіатури...


Назад | сторінка 7 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Створення компонента для шифрування-дешифрування тексту
  • Реферат на тему: Розробка програм шифрування і дешифрування тексту методом простої заміни
  • Реферат на тему: Комп'ютерні дані: типи даних, обробка та управління
  • Реферат на тему: Програмна реалізація шифру заміни та його дешифрування