Курсовая Работа по дисциплине «Информатика» на тему «История развития криптографии»




Скачать 219.4 Kb.
НазваниеКурсовая Работа по дисциплине «Информатика» на тему «История развития криптографии»
Дата публикации29.06.2013
Размер219.4 Kb.
ТипКурсовая
exam-ans.ru > Информатика > Курсовая
Всероссийский заочный финансово-экономический институт
Кафедра автоматизированной обработки

экономической информации

Курсовая Работа

по дисциплине «Информатика»

на тему «История развития криптографии»

Руководитель:

Уфа

Оглавление

ВВЕДЕНИЕ…………………………………………………….3

Теоретическая часть…………………………………...4

0.1Криптология в Древнем мире……………………………………..4

0.2Криптология в средние века………………………………………5

0.3Криптология в позднее средневековье и эпоху Возрождения…..6

0.4Криптология в период с XVIII века до середины XX века……….9

0.5Криптография и криптоанализ в России………………………...12

ЗАКЛЮЧЕНИЕ………………………………………………...14

1ПРАКТИЧЕСКАЯ ЧАСТЬ………………………………….16

1.1Общая характеристика задачи…………………………………...16

1.2Описание алгоритма решения задачи…………………………….17

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…………….22

ПРИЛОЖЕНИЯ………………………………………………...23



ВВЕДЕНИЕ

Криптография - тайнопись, специальная система изменения обычного письма, используемая с целью сделать текст понятным лишь для ограниченного числа лиц, знающих эту систему.

Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, по мере образования информационного общества, криптография становится одним из основных инструментов, обеспечивающих конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей. Справедливости ради надо отметить, что криптография — не панацея от всех бед. Криптографические методы могут помочь обеспечить безопасность, но только на эти методы надеяться не следует. Криптографические методы могут применяться для решений следующих проблем безопасности:

  • конфиденциальности передаваемых/хранимых данных;

  • аутентификации;

  • целостности хранимых и передаваемых данных;

  • обеспечения подлинности документов Базовых методов преобразования информации, которыми располагает криптография, среди них встречаются: шифрование (симметричное и несимметричное), вычисление хэш функций, генерация электронной цифровой подписи, генерация последовательности псевдослучайных чисел.

В данной курсовой будет рассмотрены следующие темы:

  • история развития криптографии: выделение этапов эволюции науки;

  • история развития криптографии в России.



1 Теоретическая часть

1.1 Криптология в Древнем мире

Некоторые системы шифрования дошли до нас из глубокой древности. Вероятнее всего, они появились одновременно с письменностью в 4 тысячелетии до нашей эры. Методы секретной переписки были изобретены во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно. С развитием фонетического письма письменность резко упростилась. Что послужило стимулом для развития криптографии. Примеры шифровок можно найти даже в Библии. Тексты в ней шифровались простой заменой: вместо первой буквы алфавита писалась последняя, вместо второй - предпоследняя и так далее.

Принципиально иной шифр, более древний, был связан с перестановкой букв сообщения по определенному, известному отправителю и получателю правилу. Для прочтения шифровки нужно было знать не только систему засекречивания, но и обладать ключом в виде палочки, принятого диаметра. Этот шифр назывался скитала.

За два века до нашей эры греческий писатель и историк Полибий изобрел так называемый полибианский квадрат размером 5х5, заполненный алфавитом в случайном порядке. Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от нее в том же столбце. Если буква была в нижней строке, то брали верхнюю из того же столбца.

Приборы для шифрования тоже существовали с древних времен. Одно из наиболее воинственных греческих государств, Спарта, имела хорошо проработанную систему секретной военной связи еще в V веке до нашей эры. С помощью скитала, первого известного криптографического устройства, спартанские эфоры шифровали послания, используя метод простой перестановки. Римляне в IV веке до нашей эры, чтобы упростить процедуру шифрования, стали применять шифрующие диски. Данные приборы использовались вплоть до эпохи Возрождения.
1.2 Криптология в средние века

С упадком античной цивилизации и образованием в Европе варварских государств, криптография потеряла свои позиции. Грамотность в то время была крайне низка, поэтому зашифровывать сообщения не было необходимости. К тому же и самих письменных сообщений практически не было. Только в период позднего средневековья криптография начинает постепенно возрождаться, становясь одним из важнейших инструментов политики, дипломатии и военного дела в раннее Новое время.

Помимо вышеперечисленных причин, криптография находилась в упадке еще и потому, что в ней видели элементы колдовства. Набор непонятных букв или символов, сам по себе похожий на заклинание, воспринимался как нечто магическое, а люди, извлекающие из этого набора символов смысл, расценивались как колдуны, что не могло не наложить свой отпечаток на отношение к ним в христианской Европе.

Однако в арабском мире криптография не только не пришла в упадок, а продолжала развиваться, достигнув значительных успехов. Первым дошедшим до нас источником арабского происхождения по криптографии можно считать книгу Абу-Бакра Набати «О большом стремлении человека разгадать загадки древней письменности», в которой автор изложил несколько известных ему шифралфавитов. Но познание арабов в области криптографии характеризует 14-ти томная энциклопедия Шебаха Калкашанди (1412 г.). Автор изложил все известные ему на тот момент криптографические системы, существовавшие в арабском мире. Калкандаши впервые предложил расшифровывать сообщения на основе статистики использования букв и их сочетаний в арабском алфавите, полученной в результате изучения Корана. Для расшифровки сообщения автор предлагал пересчитать все знаки сообщения и составить их статистику. Потом, соотнести ее со статистикой Корана и начать подстановку букв с наиболее часто встречающегося символа. На основе предположений выделяются сначала возможные двухбуквенные слова, затем трехбуквенные и т.д. Данный метод лежит в основе всей современной криптоаналитики.

Проблема использования криптографии и криптоаналитических методов арабами до сих пор остается неизученной, однако примерно с XV века уровень ее постепенно падает, а со временем наследие Калкандаши было почти полностью утрачено.
1.3 Криптология в позднее средневековье и эпоху Возрождения

В эпоху позднего средневековья криптография в Европе обретает «второе рождение», прежде всего в среде интеллектуальной элиты того времени. Средневековые ученые, сделав открытие, не всегда спешили публиковать его в письмах коллегам, как это было тогда принято при отсутствии периодических научных изданий. Они записывали свои открытия с помощью шифрования. Так ученые выяснили, что выдающимся английским ученым Р. Бэконом, был найден состав черного пороха. Однако считают его изобретателем Б. Шварца. Дело в том, что в труде Бэкона состав пороха был записан в виде зашифрованной анаграммы, которую до появления электронных вычислительных машин (ЭВМ) не удавалось вскрыть, и поэтому слава открытия приписывалась Шварцу.

Так какими же шифрами пользовались средневековые ученые? Главным образом, это были магические квадраты - квадратные таблицы с вписанными в их клетки последовательными натуральными числами от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Магические квадраты больших размеров могли быть хорошей основой для надежной системы шифрования того времени, потому что ручной перебор всех вариантов ключа для этого шифра был очень велик.

Однако широкое развитие торговли в средние века потребовало использования более специфических шифров, предельно простых и удобных. Это были простые шифры, заключавшиеся в замене цифр на буквы, основанные на ключевом слове. Торговцы заранее договаривались об использовании общего ключевого слова, буквы которого соответствовали бы цифрам.

«Архитекторы и исследователи Италии эпохи Возрождения считают, что один из самых важных этапов ренессансной архитектуры связан с именем Леона Батиста Альберти. С другой стороны, криптологи всего мира признают его отцом своей науки. Главным достижением Альберти в криптологии было изобретение многоалфавитной замены, сделавшей шифровку очень устойчивой к вскрытию. В компьютере такая операция соответствует сложению кодов ASCII символов сообщения и ключа по некоторому модулю. Кажется, что если таблица будет более сложной, чем циклическое смещение строк, то шифр станет надежнее. Это действительно так, если ее менять чаще, например, от слова к слову. Но составление таких таблиц, представляющих собой латинские квадраты, где любая буква встречается в строке или столбце один раз, трудоемко и его стоит делать лишь на ЭВМ»1.

Вторым отцом современной криптологии, по мнению многих историков, считается Иоганн Трисемус, аббат из Германии. В 1508 году он написал "Полиграфию", первую печатную работу по криптологии, в которой систематически описал применение шифрующих таблиц, заполненных алфавитом в случайном порядке. Для получения такого шифра обычно использовались ключевое слово или фраза и таблица, которая для русского языка может иметь размер 5 х 6. Ключевое слово вписывалось в таблицу по строкам, а повторяющиеся буквы отбрасывались. Таблица дозаполнялась не вошедшими в нее буквами алфавита по порядку. Поскольку ключевое слово легко хранить в памяти, то такой подход упрощал процессы шифрования и дешифрования. Такие табличные шифры называются монограммными, так как шифрование ведется по одной букве. Трисемус первым заметил, что можно шифровать по две буквы за раз. Такие шифры были названы биграммными. Наиболее известный шифр биграммами называется Playfair. Шифрование биграммами резко усилило стойкость шифров к вскрытию.

Сами папы Римские пользовались услугами криптографов и выдающийся итальянский математик Джероламо Кардано состоял у них на службе. Он написал несколько книг по криптографии и дал описание метода трафаретов. Увлечение теорией магических квадратов привело Кардано к открытию нового класса шифров перестановок, названных решетками или трафаретами, которые представляют собой квадратные таблицы, где четверть ячеек прорезана так, что при четырех поворотах они покрывают весь квадрат. Вписывание в прорезанные ячейки текста и повороты решетки продолжаются до тех пор, пока весь квадрат не будет заполнен.

В конце XVII века Френсис Бекон, английский криптолог и мыслитель, обобщил все накопленные до него знания в области криптографии и окончательно выделил эту область знаний как самостоятельную научную дисциплину. Именно он впервые предложил и осуществил на практике кодирование букв латинского алфавита с помощью двузначных цифр, и сделал систему числовых обозначений общепринятой (хотя арабы использовали подобную систему более пяти веков назад, а в Европе об этом почти ничего не знали).

Таким образом, к концу XVII века криптография окончательно складывается как научная дисциплина. Появляются профессиональные криптоаналитики, соответствующие службы почти в каждой европейской стране, системы обучения профессиональных криптографов, появилось большое количество работ по криптографии и криптоанализу. Хотя в данный период господствовали номенклаторы, которые не являются шифрами в чистом виде, но, тем не менее, появление многоалфавитной замены, использование решеток, биграмм и цифровых обозначений стало огромным шагом вперед по сравнению с древнейшим периодом и олицетворяло наступление новой эры в развитии криптографии, вплотную приблизившейся к своему современному виду.
1.4 Криптология в период с XVIII века до середины XX века

XVIII век стал для криптологии периодом застоя, можно даже сказать ее упадка. Большой скачок, который эта наука сделала в предшествующий период, позволил в течение почти 150 лет не вводить никаких нововведений в способы шифрования и дешифровки сообщений. Разработанные ранее криптографические системы успешно применялись на практике, а трактаты XVI-XVII вв. служили учебными пособиями для криптоаналитиков. «Существовавшие шифры замены были довольно устойчивы, но и квалификация криптоаналитиков была высокой настолько, что большинство значимых сообщений расшифровывалось. Это время стало периодом расцвета номенклаторов. Этот тип криптографической системы, постепенно усложнявшийся на протяжении трех предшествующих веков, достиг в XVIII пика своего развития. Стандартным был размер номенклатора в 400-500 символов, но были и такие, которые достигали 5-6 тысяч, заменяя особыми символами практически все значимые понятия, имена, названия и целые предложения. В этот период номенклаторы стали походить больше не на шифр, а на форму иероглифического письма, и, несмотря на это, их все же взламывали»2.

К началу XIX века ситуация не изменилась, несмотря на бурные события, происходившие в Европе. Она начинает меняться только в середине XIX века вместе с появлением новых средств связи и значительной активизации дипломатических связей в Европе после революций 1830-1840-х годов. На успешное развитие криптографии оказало большое влияние рост коммерции и активность средств массовой информации, тщательно хранящих свои секреты. При этом к новым шифрсистемам предъявлялись все более высокие требования по устойчивости и одновременно простоте и возможности массового использования.

В 1854 году англичанин Чарльз Уинстон изобрел новую криптографическую систему, которая значительно повысила устойчивость шифров к взлому. Для шифрования биграмм он применил так называемый «двойной квадрат», в котором использовалось сразу две горизонтально расположенных таблицы, а шифрование сообщения происходило, как и в шифре Трисемуса.

Во второй половине XIX века применение криптографии становится по-настоящему массовым. В Англии и США появляются даже специальные периодические издания по криптографии, выходит множество специальных трудов, посвященных различным аспектам этой науки. В это время закладываются основные принципы криптографии, определившие ее развитие в течение первой половины ХХ века.

Примерно в это же время начинают появляться и первые шифрующие машины. Это было связано с необходимостью оперативной шифровки и дешифровки телеграфных сообщений. Следует заметить, что прообраз такой машины был предложен еще Томасом Джефферсоном в 1790 году, но он не использовался на практике вплоть до начала ХХ века. В 1891 году Этьен Базери предложил довольно простую машину для шифрования сообщений, получившую название «цилиндр Базери» и широко применявшуюся в начале ХХ века как во французской армии, так и в коммерческих структурах. 20 колес, с нанесенным на них в случайной последовательности алфавитом, одевались в определенном ключом порядке на одну ось, поворачивались до тех пор, пока в одном ряду не набирали первые 20 букв сообщения, после чего шифровку считывали с другого ряда, также определяемого ключом, после чего операция повторялась. На этом, весьма простом принципе создавались большинство шифровальных машин вплоть до Второй мировой войны.

Однако в 1917 году Эдвард Хеберн совершил революцию механизации криптографического дела, заложив в свою машину принцип, который до сих пор является основным при создании подобного типа устройств. Его машина под названием «Энигма» стала самой известной шифровальной машиной за всю историю криптографии, а благодаря ряду усовершенствований, не затрагивающих самого принципа работы, также с большим успехом использовалась до конца Второй мировой войны, несмотря на то, что шифровки можно было с легкостью взламывать как с помощью устройства, так и не прибегая к нему, то есть вручную.

Создание сложных и эффективных шифровальных машин и использование ЭВМ в криптоаналитической работе обозначили наступление нового, современного этапа развития криптологии, теоретическое оформление которого дал Элвуд Шелдон, встроив криптографию в общую теорию информации. Согласно его теории случайная последовательность символов не несет никакого смысла, но путем анализа статистических свойств самой шифровки, ключа, языка и предполагаемого содержания сообщения можно выявить конкретное содержание зашифрованного сообщения.

Несмотря на появление ЭВМ и использования их в криптографии и криптоанализе, нельзя говорить о том, что ручной шифр стал в наши дни неэффективен. Тот же полибианский квадрат, известный уже более двух тысяч лет, при незнании ключа и довольно незначительной длине сообщения крайне сложно расшифровать, даже с применением самых современных систем, не говоря уже о других, более совершенных шифрсистемах.

Для этого этапа развития криптографии характерно следующее:

  • защите подвергались только текстовые сообщения, написанные на естественных языках;

  • шифрование поначалу осуществлялось вручную, а позднее были изобретены простые механические приспособления, поэтому использовавшиеся тогда шифры были несложными;

  • криптография и криптоанализ были скорее искусством, чем наукой, научный подход к построению шифров и их раскрытию отсутствовал;

  • криптография использовалась в очень узких сферах - только для верхушек государства и военных целей;

основная задача криптографии состояла в защите передаваемых сообщений от несанкционированного ознакомления с ними.
1.5 Криптография и криптоанализ в России

Ученые не могут точно сказать использовались ли методы шифрования в Древней Руси. Однако дошедшие до наших дней письменные памятники свидетельствуют о том, что русские в то время для сокрытия информации использовали, в основном, греческую азбуку. Другим распространенным методом шифрования информации была так называемая тахиграфия – изменение начертаний букв, когда писалась или часть буквы, или наоборот, ее написание дополнялось новыми элементами. Также применялись более простые методы шифрования, например, замена согласных на противоположную.

«Однако информации об использовании криптографии до XVI века на Руси нет. Только с конца XVI века русские послы начинают использовать простейшие методы шифрования в своих донесениях. Однако они были примитивны. В XVII веке ситуация немного налаживается, но потребность в криптографии становится более острой. И в начале XVIII века достигает своего пика. Ее решение было связано с именем Петра I. Он создал регулярную криптографическую службу. Однако Петр понимал, что Россия отстает по своему развитию от западных стран и складывающейся службе необходим был опыт. Он решил пригласить в Россию ведущих криптологов»3.

Не смотря на все усилия Петра, российская криптология и сделала гигантский рывок вперед, однако вышла на уровень западных стран только в 40-е годы XVIII века. В некоторых моментах она даже превосходила криптологию европейского уровня.

В течение второй половины XVIII века никаких существенных изменений в российской криптологии не происходило. И система, созданная Петром, работала вплоть до второй половины XIX века. В 1860-х годах для более эффективного использования криптографических систем в армии и полиции в соответствующих министерствах были созданы криптологические отделы, призванные активнее внедрять криптографию с существующие системы связи. Но все их шифровки были основаны на принципе простой замены.

Появление в начале ХХ века радиосвязи значительно повысило требования к стойкости армейских шифров, в условиях, когда почти каждое сообщение могло быть перехвачено противником. К началу Первой мировой войны для русской армии был создан сложный шифр двойной перестановки с частой сменой ключей, представлявший проблему для самых опытных криптоаналитиков того времени. В период с конца Первой мировой войны до начала Второй мировой войны русские криптологии совершенствовали свои методы шифрования и уже с окончанием Второй мировой войны, Советский Союз вступил в острое противостояние с Западом, что в значительной степени способствовало развитию отечественной криптологии, занявшей лидирующие позиции в ХХ веке, однако это был уже новый, современный этап развития криптологической науки.
ЗАКЛЮЧЕНИЕ

Таким образом, на пороге нового тысячелетия человечество создало информационную цивилизацию, в которой от успешной работы средств обработки информации зависит само благополучие и даже выживание человечества в его нынешнем качестве. Произошедшие за этот период изменения можно охарактеризовать следующим образом:

  • объемы обрабатываемой информации выросли в десятки раз;

  • доступ к определенным данным позволяет контролировать определенные сферы жизни человека; информация приобрела стоимость;

  • характер обрабатываемых данных стал очень;

  • характер информационных взаимодействий чрезвычайно усложнился, поэтому возникла необходимость в защите определенной информации от несанкционированного доступа;

  • субъектами информационных процессов теперь являются не только люди, но и созданные ими автоматические системы, действующие по заложенной в них программе;

  • вычислительные "способности" современных компьютеров подняли на совершенно новый уровень как возможности по реализации шифров, ранее немыслимых из-за своей высокой сложности, так и возможности аналитиков по их взлому.

Перечисленные выше изменения привели к тому, что очень быстро после распространения компьютеров в деловой сфере практическая криптография сделала в своем развитии огромный скачок, причем сразу по нескольким направлениям:

  • разработаны стойкие блочные шифры с секретным ключом, предназначенные обеспечения секретности и целостности передаваемых или хранимых данных;

  • созданы методы решения новых задач сферы защиты информации, наиболее известными из которых являются задача подписи цифрового документа и открытого распределения ключей.

Как видно из написанного, термин "криптография" далеко ушел от своего первоначального значения - "тайнопись", "тайное письмо". Сегодня эта дисциплина объединяет методы защиты информационных взаимодействий совершенно различного характера, опирающиеся на преобразование данных по секретным алгоритмам, включая алгоритмы, использующие секретные параметры.

2 Практическая часть

2.1 Общая характеристика задачи

ООО «Сигмаком» предоставляет услуги доступа к сети Интернет. Данные о тарифах на услуги предоставления доступа к Интернету для абонентов квартирного сектора представлены на рис. 1, о курсе у.е. к рублю РФ на определенную дату – на рис. 2.

  1. Построить таблицы по приведенным ниже данным.

  2. Произвести расчет начисленной суммы, баланса на конец месяца в у.е. и рублях за услуги предоставления доступа к Интернету для абонентов квартирного сектора. Для определения начисленной суммы использовать функцию ВПР () (рис. 1-3). Необходимо учитывать, что предоплаченный трафик входит в сумму абонентской платы и необходимо оплачивать тот трафик, который получен сверх предоплаченного.

^ Начислено, у.е. = Абонентская плата, у.е. +

+ (Трафик, Mb – Предоплаченный трафик, Mb) 

Стоимость трафика за 1 Mb, у.е.

Данные расчета занести в таблицу на рис. 3

  1. По данным таблицы на рис. построить гистограмму, отражающую баланс на начало и конец месяца в у.е.

  2. Сформировать и заполнить ведомость начисления за услуги предоставления доступа к Интернету за месяц.


^ Тарифы на услуги предоставления доступа к Интернету

ООО «Сигмаком» для абонентов квартирного сектора

(декабрь 2006г.)


^ Наименование тарифа

Абонентская плата, у.е.

Предопла- ченный

трафик, Mb

Стоимость трафика за 1 Mb, у.е.

Абонентский

5

0

0,0500

Базовый

30

10000

0,0030

Домашний

15

2000

0,0075

Скоростной

21

5000

0,0030


Рис. 1 Тарифы на услуги предоставления доступа к Интернету для абонентов квартирного сектора

^ Курс у.е. к рублю, установленный ООО "Сигмаком" на декабрь 2006г.

1 у.е.

32,00 руб.


Рис. 2 Курс у.е. к рублю, установленный ООО "Сигмаком"
Начисления за услуги предоставления доступа к Интернету

за декабрь 2006г.


^ Номер

договора

 

Наименование тарифа

ФИО

абонента

 

Баланс

на начало

месяца, у.е.

Трафик,

Mb

 

Начислено,

У.е.

 

Баланс

на конец

месяца, у.е.

Баланс

на конец

месяца, руб.

2345а

Абонентский

Иванов М.М.

10,00

10

 

 

 

2456d

Домашний

Петров С.П.

30,00

2000

 

 

 

2347s

Скоростной

Сидоров К.К.

40,00

5000

 

 

 

7689b

Базовый

Иванкин Р.Д.

40,00

10000

 

 

 

2349a

Абонентский

Пышкин Н.Г.

10,00

20

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Рис. 3 Начисления за услуги предоставления доступа к Интернету

2.2 Описание алгоритма решения задачи

  1. Запустить табличный процессор MS Excel.

  2. Создать книгу с именем «Сигмаком».

  3. Лист 1 переименовать в лист с названием «Тарифы».

  4. На рабочем листе Тарифы MS Excel создать таблицу тарифов на услуги предоставления доступа к Интернету для абонентов квартирного сектора.

  5. Заполнить таблицу тарифов на услуги исходными данными (рис. 4).



Рис. 4

  1. На этом же листе создать таблицу по курсу у.е. к рублю РФ, установленный ООО «Сигмаком» (рис.4).

  2. Лист 2 переименовать в лист с названием Начисления (смотреть приложение А).

  3. На рабочем листе Начисления MS Excel создать таблицу, в которой будет содержаться начисления за услуги предоставления доступа к Интернету.

  4. Заполнить таблицу с начислениями за услуги исходными данными (рис. 5).

  5. На листе Начисления отсортировать по Столбец В по возрастанию (смотреть приложение В).

  6. Занести в ячейки формулы:



F4

=ВПР("Абонентский";Тарифы!A2:D5;2)+((E4-ВПР(Тарифы!B2; Тарифы!B2:D5;2))*ВПР(Тарифы!B2;Тарифы!B2:D2;3))

F5

=ВПР("Абонентский";Тарифы!A2:D5;2)+((E5-ВПР(Тарифы!B2; Тарифы!B2:D5;2))*ВПР(Тарифы!B2;Тарифы!B2:D2;3))

F6

=ВПР("Базовый";Тарифы!A2:D5;2)+(E6-ВПР(Тарифы!B3; Тарифы!B2:D5;2))*ВПР(Тарифы!B3;Тарифы!B3:D3;3)

F7

=ВПР("Домашний";Тарифы!A2:D5;2)+(E7-ВПР(Тарифы!B4; Тарифы!B4:D4;2))*ВПР(Тарифы!B4;Тарифы!B4:D4;3)

F8

=ВПР("Скоростной";Тарифы!A2:D5;2)+(E8-ВПР(Тарифы!B5; Тарифы!B5:D5;2))*ВПР(Тарифы!B5;Тарифы!B5:D5;3)

  1. Таким образом, рассчитается начисленная сумма за пользование Интернетом за декабрь 2006 г.

  2. Для расчета баланса на конец месяца в у.е. занести в ячейку G4 формулу:

=D4-F4

  1. Скопировать введенную в ячейку G4 формулу в остальные ячейки (с G5 по G8) данной графы.

  2. Чтобы рассчитать баланс на конец месяца в рублевом эквиваленте нужно занести в ячейки следующие формулы:

Н4

=ВПР(1;Тарифы!A10:D10;3)*G4

Н5

=ВПР(1;Тарифы!A10:D10;3)*G5

Н6

=ВПР(1;Тарифы!A10:D10;3)*G6

Н7

=ВПР(1;Тарифы!A10:D10;3)*G7

Н8

=ВПР(1;Тарифы!A10:D10;3)*G8

  1. По данным таблицы на рис. 3 представить гистограмму, отражающую баланс на начало и конец месяца в у.е.




Рис. 5


  1. Лист 3 переименовать в лист с названием Ведомость начисления (рис. 6).

  2. Сформировать ведомость начисления за услуги предоставления доступа к Интернету за декабрь 2006 г. (смотреть приложение С).

  3. Заполнить сформированную ведомость имеющимися данными.



Рис. 6

Список использованной литературы

  1. Статья написана по материалам сайта http://crypto.hotbox.ru/ (18.11.06).

  2. Черненькая О.В. Криптография http://www.uran.donetsk.ua/~masters/ 2005/feht/chernenkaya/ind/index.html (18.11.06).

  3. Андрей Винокуров, 19.10.1998 Цикл статей по криптографии. Введение. Криптография, ее истоки и место в современном обществе, http://www.enlight.ru/ib (18.11.06).




1 Черненькая О.В. Криптография http://www.uran.donetsk.ua/~masters/2005/feht/chernenkaya/ind/index.html (18.11.06)

2 Статья составлена по материалам сайта http://crypto.hotbox.ru/ (18.11.06)

3 Статья написана по материалам сайта http://crypto.land.ru/history7.htm (18.11.06)




Добавить документ в свой блог или на сайт

Похожие:

Курсовая Работа по дисциплине «Информатика» на тему «История развития криптографии» iconКурсовая работа по дисциплине «Информатика» На тему «История развития информатики»
Эта дисциплина достаточно новая и своим появлением обязана развитию индустрии информатики, бурному процессу информатизации. Об информации...

Курсовая Работа по дисциплине «Информатика» на тему «История развития криптографии» iconКурсовая работа по дисциплине: История государства и права зарубежных...

Курсовая Работа по дисциплине «Информатика» на тему «История развития криптографии» iconКурсовая работа по дисциплине «Информатика» на тему «Основные структуры данных»
Данная тема является актуальной в наше время. Так как работа с большими наборами данных автоматизируется проще, когда данные упорядочены,...

Курсовая Работа по дисциплине «Информатика» на тему «История развития криптографии» iconКурсовая работа по дисциплине «Информатика» на тему «Периферийные устройства компьютера»
В связи с тем, что в будущем я должна стать экономистом, мне нужны знания об устройстве современной информационной техники. Изучение...

Курсовая Работа по дисциплине «Информатика» на тему «История развития криптографии» iconКурсовая работа по «Общей психологии» на тему: «История развития проблемы памяти в психологии»
Целью данной курсовой работы является отображение и анализ различных теорий памяти с точки зрения представителей различных психологический...

Курсовая Работа по дисциплине «Информатика» на тему «История развития криптографии» iconКурсовая работа по дисциплине «Информатика»
Классы: Покупатель, Чек, Накладная, Фирма, Потребители продукции, Платежные документы

Курсовая Работа по дисциплине «Информатика» на тему «История развития криптографии» iconКурсовая работа по дисциплине «Финансы организаций» на тему: «Доходы от реализации продукции»

Курсовая Работа по дисциплине «Информатика» на тему «История развития криптографии» iconКурсовая работа по дисциплине «Информатика» на тему «Обмен данными в ms office»
Именно поэтому обмен данными между приложениями играет большую роль в среде ms office. В этой курсовой работе пойдет речь о том,...

Курсовая Работа по дисциплине «Информатика» на тему «История развития криптографии» iconКурсовая работа выполняется по определенной дисциплине. В соответствии...
Курсовая работа является важнейшей формой самостоятельной работы студентов. Это одно из первых исследований, в котором студенты в...

Курсовая Работа по дисциплине «Информатика» на тему «История развития криптографии» iconКурсовая работа по Конституционному праву России на тему: «Президент...
История становления и природа института Президента рф, его конституционная и реальная роль в государстве

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2015
контакты
exam-ans.ru
<..на главную