Користуючись інформацією з мережі Інтернет або безпосередньо від операторів стільникового радіозв’язку, провести дослідження і визначити:
1) діючі передплачені (без вкладання контракту) тарифи двох, наведених в табл. 3.3, брендів операторів і вартість голосового зв’язку в кожному тарифі;
2) вказати призначення і коротко охарактеризувати додаткові послуги зв’язку, що надаються цими операторами, вказати їх вартість.
На основі проведених досліджень:
1) провести порівняльний аналіз послуг зв’язку та передачі даних, що надаються операторами під вказаними брендами в діючих передплачених тарифах;
2) дати рекомендації щодо вибору передплачених тарифів брендів і вказати режими спілкування, для яких найбільш доцільно їх застосовувати;
3) провести порівняльний аналіз тарифів з однаковим функціональним призначення для заданих брендів.
Таблиця 3.3 – Варіанти для виконання завдання
№ варіанту | Назва бренду | № | Назва бренду | ||
1 | 2 | 1 | 2 | ||
1 | Djuice | Київстар | 16 | Beeline | МТС |
2 | Djuice | Мобілич | 17 | Jeans | Life:) |
3 | Djuice | Beeline | 18 | Jeans | Екотел |
4 | Djuice | Jeans | 19 | Jeans | МТС |
5 | Djuice | Life:) | 20 | Jeans | Київстар |
6 | Djuice | Екотел | 21 | Life:) | МТС |
7 | Мобілич | Київстар | 22 | Life:) | Київстар |
8 | Мобілич | Beeline | 23 | Life:) | Екотел |
9 | Мобілич | Jeans | 24 | Екотел | МТС |
10 | Мобілич | Life:) | 25 | Екотел | Київстар |
11 | Мобілич | Екотел | 26 | МТС | Djuice |
12 | Beeline | Jeans | 27 | Мобілич | МТС |
13 | Beeline | Life:) | 28 | Life:) | Beeline |
14 | Beeline | Екотел | 29 | Jeans | Djuice |
15 | Beeline | Київстар | 30 | Київстар | МТС |
Література для виконання контрольної роботи з залікового модуля ІІ: 1, 6– 8, 10, 12, 13, 16.
6. МЕТОДИЧНІ ВКАЗІВКИ ДО РОЗВ'ЯЗАННЯ ЗАДАЧ
Приклад розв’язання задачі 1
Криптографічні методи захисту інформації
Методи криптографії можна розділити на методи підстановки (заміни) і перестановки.
За підстановочних методів кожна буква чи цифра початкового алфавіту замінюється іншим символом. Залежність між символами початкового і підстановочного алфавіту завжди та сама. Наприклад, букві А відповідає буква С, Б – Т і т. д.
Для визначення підстановочного алфавіту може використовуватися певне слово або фраза, що називається ключем. Нехай слово «КОМП’ЮТЕР» – ключ. Тоді підстановочний алфавіт визначається встановленням відповідності між буквами наступним чином:
Таблиця 4.1 – Шифрування методом підстановки (заміни)
А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | … |
К | О | М | П | Ю | Т | Е | Р | А | Б | В | Г | Д | Є | Ж | З | И | … |
Зверніть увагу, що після закінчення літер слова-ключа далі в алфавітному порядку записуються ті літери початкового алфавіту, які відсутні в ключі. Якщо в слові-ключі є однакові літери, то для виключення неоднозначності шифрування, літери, що повторюються, необхідно виключити зі слова-ключа і при шифрування не застосовувати.
Тоді в результаті шифрування слова «ПРИКЛАД» отримаємо «ЗИАВГКЮ».
Такий шифр досить легко розгадати спеціалістові на основі аналізу повторюваності тих чи інших букв або комбінацій букв у коротких службових словах типу: «і», «або», «в», «з» тощо.
Перестановочні методи можуть не змінювати символів, а міняти лише порядок слідування символів у повідомленні. Для перестановки використовується ключове слово, з допомогою якого за певними правилами переставляється повідомлення.
Ключ використовується для перестановки за такими правилами:
1. Повідомлення записується під ключем, переділене на відрізки, що відповідають довжині ключа.
2. Кожна буква ключового слова відповідає номерові стовпчика повідомлення. Визначаються правила слідування стовпчиків виходячи з алфавітного порядку літер слова-ключа.
3. Повідомлення записується стовпчиками згідно з правилами їх слідування.
Використаємо ключ «Комп’ютер» і зашифруємо повідомлення «Приклад перестановочного шифрування»:
Таблиця 4.2 – Шифрування методом перестановки
2 | 4 | 3 | 5 | 8 | 7 | 1 | 6 |
К | О | М | П | Ю | Т | Е | Р |
П | р | и | к | л | а | д | |
п | е | р | е | с | т | а | н |
о | в | о | ч | н | о | г | о |
ш | и | ф | р | у | в | а | |
н | н | я |
Результатом шифрування буде послідовність «дагв ппо нироияревшнкечф ноа атоу лснр ».
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 |


