Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






ReadLn(ProgramName);




Write('Command line to pass to',ProgramName,':');

ReadLn(CmdLine);

WriteLn('About to Exec...');

SwapVectors;

Exec(ProgramName, CmdLine);

SwapVectors;

WriteLn('...back from Exec');

if DosError <> 0 then{ Error? }

WriteLn('Dos error #', DosError)

Else

WriteLn('Exec successful. ',

'Child process exit code = ',

DosExitCode);

End.

Вариант 49

 

1.49.1. Разработать программу шифрования текстового файла Crypto49IN.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V49. Резуль­тат шифрования записать в тот же каталог в файл Crypto49OUT.txt.

 

1.49.2. Алгоритм шифрования – подстановочно-перестановочное шифрование. Шифрованию подлежат только цифры текста 1.49.5. Шифровальная таблица должна быть создана и заполнена случайным образом. Пример созданной и заполненной таблицы – таблица 1.49.1.

 

Таблица 1.49.1. Шифровальная таблица

           
             
             

 

1.49.3. Разработать программу дешифрования файла Crypto49OUT.txt, находящегося в каталоге C:\KP\Gruppa21OKS\V49. Результат дешифрования записать в файл Crypto49DE.txt.

 

1.49.4. Разработать программу сравнения информации, находящейся в файлах Crypto49IN.txt и Crypto49DE.txt и подтвердить правильность шифрования/дешифрования информации.

 

1.49.5. Текст для шифрования/дешифрования

 

Результаты исследований от 28.02.2006,






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных