Лабораторные работы и методические указания по курсу "Информационные системы в экономике". Аралбаев Т.З - 26 стр.

UptoLike

Рубрика: 

26
4. В ячейке D3 записать формулу «=ДЛСТР(B3)», функция ДЛСТР позволяет
определить длину строки, что необходимо пользователю, для кодировки исход-
ной строки.
5. В ячейку D4 записать значение k, например, 5.
6. В столбце А, начиная с ячейки А6, пронумеровать ячейки числами последо-
вательного ряда от 1 до N, где N – число символов в тексте, включая пробелы.
N рассчитано в ячейке D3.
7. В ячейку B6, записать формулу “=ПСТР(B$3;A6;1)”, которая разделяет коди-
руемый текст на отдельные символы. Скопировать эту формулу в ячейки В7-
В47.
8. В ячейку C6 записать формулу “=ПОИСКПОЗ(B6;ABC;0)”. Функция ПОИС-
КПОЗ производит поиск индекса (номера позиции) символа в массиве ABC, ко-
торый был определен на листе 2. Скопировать содержимое ячейки C6 в ячейки
C7-C47.
9. Получив номер символа в алфавите ABC, произвести сдвиг нумерации алфа-
вита для кодируемой последовательности символов. В ячейку D6 записать
формулу:
“=ЕСЛИ(ПОИСКПОЗ(B6;ABC;0)+$D$4>36;ПОИСКПОЗ(B6;ABC;0)+$D$4-
36;ПОИСКПОЗ(B6;ABC;0)+$D$4)”. (5.1)
Эта формула производит сдвиг номеров символов алфавита на величину k и
определяет номер заменяющего символа из алфавита ABC. Содержимое D6
скопировать в область D7-D47.
10. Выбрать символы из алфавита ABC в соответствии с новыми номерами. В
ячейку E6 записать формулу “=ИНДЕКС(ABC;D6)”. Скопировать содержимое
ячейки E6 в область E7-E47.
11. Для получения строки закодированного текста необходимо в ячейку F6 за-
писать “=E6”, в ячейку F7 соответственно – “=F6&E7”. Далее скопировать со-
держимое ячейки F7, в область F8-F47. В ячейке F47 прочитать зашифрованный
текст.
12. Для проверки шифрования произвести дешифрование полученного текста и
сравнить его с исходным. На третьем листе выполнить дешифрование анало-
гично пунктам 2-11 лабораторной работы. При этом необходимо учесть сле-
дующие особенности:
в п. 2 набрать зашифрованный текст;
в п. 9 в ячейку D6 записать формулу:
=ЕСЛИ(ПОИСКПОЗ(B6;ABC;0)-$D$4<0;ПОИСКПОЗ(B6;ABC;0)-
$D$4+40;ПОИСКПОЗ(B6;ABC;0)-$D$4). (5.2)
Получение исходного текста в ячейке F47 третьей страницы свидетельствует
о корректном выполнении лабораторной работы.
5.3. Контрольные вопросы:
1. В чем заключается принцип защиты информации с использованием шиф-
ра Цезаря?
2. Объяснить формулы (5.1) и (5.2).
4. В ячейке D3 записать формулу «=ДЛСТР(B3)», функция ДЛСТР позволяет
определить длину строки, что необходимо пользователю, для кодировки исход-
ной строки.
5. В ячейку D4 записать значение k, например, 5.
6. В столбце А, начиная с ячейки А6, пронумеровать ячейки числами последо-
вательного ряда от 1 до N, где N – число символов в тексте, включая пробелы.
N рассчитано в ячейке D3.
7. В ячейку B6, записать формулу “=ПСТР(B$3;A6;1)”, которая разделяет коди-
руемый текст на отдельные символы. Скопировать эту формулу в ячейки В7-
В47.
8. В ячейку C6 записать формулу “=ПОИСКПОЗ(B6;ABC;0)”. Функция ПОИС-
КПОЗ производит поиск индекса (номера позиции) символа в массиве ABC, ко-
торый был определен на листе 2. Скопировать содержимое ячейки C6 в ячейки
C7-C47.
9. Получив номер символа в алфавите ABC, произвести сдвиг нумерации алфа-
вита для кодируемой последовательности символов. В ячейку D6 записать
формулу:
“=ЕСЛИ(ПОИСКПОЗ(B6;ABC;0)+$D$4>36;ПОИСКПОЗ(B6;ABC;0)+$D$4-
36;ПОИСКПОЗ(B6;ABC;0)+$D$4)”.                                     (5.1)
   Эта формула производит сдвиг номеров символов алфавита на величину k и
определяет номер заменяющего символа из алфавита ABC. Содержимое D6
скопировать в область D7-D47.
10. Выбрать символы из алфавита ABC в соответствии с новыми номерами. В
ячейку E6 записать формулу “=ИНДЕКС(ABC;D6)”. Скопировать содержимое
ячейки E6 в область E7-E47.
11. Для получения строки закодированного текста необходимо в ячейку F6 за-
писать “=E6”, в ячейку F7 соответственно – “=F6&E7”. Далее скопировать со-
держимое ячейки F7, в область F8-F47. В ячейке F47 прочитать зашифрованный
текст.
12. Для проверки шифрования произвести дешифрование полученного текста и
сравнить его с исходным. На третьем листе выполнить дешифрование анало-
гично пунктам 2-11 лабораторной работы. При этом необходимо учесть сле-
дующие особенности:
в п. 2 набрать зашифрованный текст;
в п. 9 в ячейку D6 записать формулу:
=ЕСЛИ(ПОИСКПОЗ(B6;ABC;0)-$D$4<0;ПОИСКПОЗ(B6;ABC;0)-
$D$4+40;ПОИСКПОЗ(B6;ABC;0)-$D$4).                               (5.2)
   Получение исходного текста в ячейке F47 третьей страницы свидетельствует
о корректном выполнении лабораторной работы.
5.3. Контрольные вопросы:
   1. В чем заключается принцип защиты информации с использованием шиф-
       ра Цезаря?
   2. Объяснить формулы (5.1) и (5.2).



                                                                          26