🗊Презентация Шифрование и дешифрование матрицы с использованием ключа

Нажмите для полного просмотра!
Шифрование и дешифрование матрицы с использованием ключа, слайд №1Шифрование и дешифрование матрицы с использованием ключа, слайд №2Шифрование и дешифрование матрицы с использованием ключа, слайд №3Шифрование и дешифрование матрицы с использованием ключа, слайд №4Шифрование и дешифрование матрицы с использованием ключа, слайд №5Шифрование и дешифрование матрицы с использованием ключа, слайд №6Шифрование и дешифрование матрицы с использованием ключа, слайд №7Шифрование и дешифрование матрицы с использованием ключа, слайд №8Шифрование и дешифрование матрицы с использованием ключа, слайд №9Шифрование и дешифрование матрицы с использованием ключа, слайд №10Шифрование и дешифрование матрицы с использованием ключа, слайд №11Шифрование и дешифрование матрицы с использованием ключа, слайд №12Шифрование и дешифрование матрицы с использованием ключа, слайд №13Шифрование и дешифрование матрицы с использованием ключа, слайд №14

Вы можете ознакомиться и скачать презентацию на тему Шифрование и дешифрование матрицы с использованием ключа. Доклад-сообщение содержит 14 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





ОТЧЁТ
ПО ПРАКТИКЕ
на тему
“Шифрование и дешифрование матрицы с использованием ключа.”
      Руководитель: 	      Разработал:
           Милинчук М.А.            Болсуновский В.Н                       Атурина В.А.
Описание слайда:
ОТЧЁТ ПО ПРАКТИКЕ на тему “Шифрование и дешифрование матрицы с использованием ключа.” Руководитель: Разработал: Милинчук М.А. Болсуновский В.Н Атурина В.А.

Слайд 2





ВВЕДЕНИЕ
Вовремя прохождения практики были рассмотрены следующие этапы:
1. Постановка цели и задач.
2. Формулирование шагов к созданию.
3. Выбор механизма шифрования.
4. Проектирование модели разработки.
5. Произведение реализации продукта.
6. Выполнения тестирования продукта.
7. Совершенная откладка продукта.
Описание слайда:
ВВЕДЕНИЕ Вовремя прохождения практики были рассмотрены следующие этапы: 1. Постановка цели и задач. 2. Формулирование шагов к созданию. 3. Выбор механизма шифрования. 4. Проектирование модели разработки. 5. Произведение реализации продукта. 6. Выполнения тестирования продукта. 7. Совершенная откладка продукта.

Слайд 3





Цели и задачи
Целью практики является разработаться систему шифрование
удовлетворяющею следующим требованиям:
1. Шифрование и дешифрование выполнять с использованием ключа.
2. Задача должна быть реализована как законченное приложение со
скрытыми формулами и открытыми полями ввода.
3. При реализации учитывать особенности ввода данных так чтобы
избежать переполнения или ошибок ввода.
Для реализации поставленной цели были выявлены следующие задачи:
1. Освоение первичных навыков программирования.
2. Провести исследовательскую работу через создания приложения.
Описание слайда:
Цели и задачи Целью практики является разработаться систему шифрование удовлетворяющею следующим требованиям: 1. Шифрование и дешифрование выполнять с использованием ключа. 2. Задача должна быть реализована как законченное приложение со скрытыми формулами и открытыми полями ввода. 3. При реализации учитывать особенности ввода данных так чтобы избежать переполнения или ошибок ввода. Для реализации поставленной цели были выявлены следующие задачи: 1. Освоение первичных навыков программирования. 2. Провести исследовательскую работу через создания приложения.

Слайд 4





Шаги к созданию
Шифрование - процесс, который преобразует сообщение в нечитаемую форму для всех кроме того, кто знает, как расшифровать его обратно в Читаемую форму.
Дешифрование - получение открытых данных по зашифрованным в
условиях, когда алгоритм расшифрования и его секретные параметры не являются полностью известными и расшифрование не может быть выполнено обычным путем.
Описание слайда:
Шаги к созданию Шифрование - процесс, который преобразует сообщение в нечитаемую форму для всех кроме того, кто знает, как расшифровать его обратно в Читаемую форму. Дешифрование - получение открытых данных по зашифрованным в условиях, когда алгоритм расшифрования и его секретные параметры не являются полностью известными и расшифрование не может быть выполнено обычным путем.

Слайд 5





ВЫБОР МЕХАНИЗМА ШИФРОВАНИЯ
После проведения анализа методов шифрования были выявлены два
наиболее подходящих методов шифрования для реализации программного
продукта. Выбор был сделан для удовлетворения следующих критерий:
1. Шифрование и дешифрование выполнять с использованием ключа.
2. Задача должна быть реализована как законченное приложение со
скрытыми формулами и открытыми полями ввода.
Описание слайда:
ВЫБОР МЕХАНИЗМА ШИФРОВАНИЯ После проведения анализа методов шифрования были выявлены два наиболее подходящих методов шифрования для реализации программного продукта. Выбор был сделан для удовлетворения следующих критерий: 1. Шифрование и дешифрование выполнять с использованием ключа. 2. Задача должна быть реализована как законченное приложение со скрытыми формулами и открытыми полями ввода.

Слайд 6





Шифр Цезаря
Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг
Цезаря — один из самых простых и наиболее широко известных методов шифрования.
Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в
открытом тексте заменяется символом, находящимся на некотором постоянном
числе позиций левее или правее него в алфавите. Например, в шифре со
сдвигом вправо на 3, А была бы заменена на Г, Б станет Д, и так далее. Шифр
назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.
Описание слайда:
Шифр Цезаря Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования. Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом вправо на 3, А была бы заменена на Г, Б станет Д, и так далее. Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.

Слайд 7





Шифр Цезаря
Описание слайда:
Шифр Цезаря

Слайд 8





Гай Юлий Цезарь
Описание слайда:
Гай Юлий Цезарь

Слайд 9





Реализация
Реализация продукта происходит c помощью Microsoft Excel, так как он позволяет легко выполнить поставленную задачу используя базовые знания программирования.
В реализации я использовал следующие формулы:
=ИНДЕКС
=ПОИСКПОЗ
=ПСТР
=ПРОПИСН
И другие
Описание слайда:
Реализация Реализация продукта происходит c помощью Microsoft Excel, так как он позволяет легко выполнить поставленную задачу используя базовые знания программирования. В реализации я использовал следующие формулы: =ИНДЕКС =ПОИСКПОЗ =ПСТР =ПРОПИСН И другие

Слайд 10





Тестирование и откладка
Цель тестирования – обнаружить ситуацию, когда результаты работы программы не соответствуют входным данным. Существует два подхода к формулированию критериев полноты тестирования: критерии «черного ящика» и критерии «белого ящика». Критерии черного ящика описывают тестирование с точки зрения поставленной задачи внутреннего устройства программы. Критерии белого ящика учитывают структуры программы. И как раз-таки этим методом, белого ящика, я воспользовалась. При тестировании продукта проблема возникла при незаполненном поле буквенного ключа пользователем. Для устранения неполадки было создано дополнительное поле буквенного ключа, которое само заполнит пустые клетки, оставленные пользователем при помощи функции ЕСЛИ.
Описание слайда:
Тестирование и откладка Цель тестирования – обнаружить ситуацию, когда результаты работы программы не соответствуют входным данным. Существует два подхода к формулированию критериев полноты тестирования: критерии «черного ящика» и критерии «белого ящика». Критерии черного ящика описывают тестирование с точки зрения поставленной задачи внутреннего устройства программы. Критерии белого ящика учитывают структуры программы. И как раз-таки этим методом, белого ящика, я воспользовалась. При тестировании продукта проблема возникла при незаполненном поле буквенного ключа пользователем. Для устранения неполадки было создано дополнительное поле буквенного ключа, которое само заполнит пустые клетки, оставленные пользователем при помощи функции ЕСЛИ.

Слайд 11


Шифрование и дешифрование матрицы с использованием ключа, слайд №11
Описание слайда:

Слайд 12





Заключение
В процессе прохождения практики по профилю специальности были
получены следующие результаты:
1. Поставлены цель и задачи.
8. Сформированы шаги к созданию.
9. Выбран механизма шифрования.
10. Спроектирована модель разработки.
11. Произведена реализация продукта.
12. Выполнено тестирование программы.
13. Совершена отладка продукта.
Описание слайда:
Заключение В процессе прохождения практики по профилю специальности были получены следующие результаты: 1. Поставлены цель и задачи. 8. Сформированы шаги к созданию. 9. Выбран механизма шифрования. 10. Спроектирована модель разработки. 11. Произведена реализация продукта. 12. Выполнено тестирование программы. 13. Совершена отладка продукта.

Слайд 13





Список используемых материялов
https://drive.google.com/drive/folders/15ywOWiyUXvwGkPjRGrSoX5FKtynX3sWv
https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80_%D0%A6%D0%B5%D0%B7%D0%B0%D1%80%D1%8F
Описание слайда:
Список используемых материялов https://drive.google.com/drive/folders/15ywOWiyUXvwGkPjRGrSoX5FKtynX3sWv https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80_%D0%A6%D0%B5%D0%B7%D0%B0%D1%80%D1%8F

Слайд 14





Спасибо за внимание
Описание слайда:
Спасибо за внимание



Похожие презентации
Mypresentation.ru
Загрузить презентацию