Задачи(кодирование информации)
1. Дана кодовая таблица флажковой азбуки:
1.1 Старший помощник Лом сдает экзамен капитану Врунгелю. Помогите ему прочитать следующий текст:
1.2. С помощью флажковой азбуки зашифруйте фразу "Учение да труд к славе ведут".
1.3. С помощью флажковой азбуки запишите свое имя и фамилию.
2.Дана кодовая таблица азбуки Морзе:
2.1. Расшифруйте (декодируйте), что здесь написано (буквы отделены друг от друга пробелами)?
2.2. Закодируйте с помощью азбуки Морзе слова ИНФОРМАТИКА, ДАННЫЕ, АЛГОРИТМ.
2.3. Закодируйте с помощью азбуки Морзе свое имя и фамилию.
3.Мальчик заменил каждую букву своего имени ее номером в алфавите. Получилось 46151. Как зовут мальчика?
4. Зашифрованная пословица.
Чтобы рубить дрова, нужен 14, 2, 3, 2, 7, а чтобы полить огород - 10, 4, 5, 1, 6. Рыбаки сделали во льду 3, 7, 2, 7, 8, 9, 11 и стали ловить рыбу.
Самый колючий зверь в лесу - это 12, 13. А теперь прочитайте пословицу: 1, 2, 3, 4, 5, 1, 6 7, 8, 9, 10, 11 9, 4, 7, 4, 13, 12, 14
5. Заменяя каждую букву ее порядковым номером в алфавите, зашифруйте фразу: "Я УМЕЮ КОДИРОВАТЬ ИНФОРМАЦИЮ". Что необходимо предусмотреть, чтобы зашифрованный текст был записан без пропусков?
5."Шифр Цезаря". Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется третьей после нее буквой в алфавите, который считается написанным по кругу. Используя этот шифр, зашифруйте слова ИНФОРМАЦИЯ, КОМПЬЮТЕР, ЧЕЛОВЕК.
5.1. Расшифруйте слово НУЛТХСЁУГЧЛВ, закодированное с помощью шифра Цезаря.
6. "Шифр Виженера". Это шифр представляет шифр Цезаря с переменной величиной сдвига. Величину сдвига задают ключевым словом. Например, ключевое слово ВАЗА означает следующую последовательность сдвигов букв исходного текста: 31913191и т.д. Используя в качестве ключевого слово ВАГОН, закодируйте слова: АЛГОРИТМ, ПРАВИЛА, ИНФОРМАЦИЯ.
6.1. Слово НССРХПЛСГХСА получено с помощью шифра Виженера с ключевым словом ВАЗА. Восстановите исходное слово.
7. "Шифр перестановки". Кодирование осуществляется перестановкой букв в слове по одному и тому же общему правилу. Восстановите слова и определите правило перестановки: ЛБКО, ЕРАВШН, УМЫЗАК, АШНРРИ, РКДЕТИ.
7.1.Зашифруйте, используя "шифр перестановки", слова ИНФОРМАЦИЯ, ПРАВИЛА, АЛГОРИТМ.
8.Придумайте свой шифр перестановки и с его помощью зашифруйте свое имя и фамилию.
9.Какому или каким из перечисленных ниже слов соответствует код Х0:$=+0=? Слова: орнамент, доминион, рифление, строение, смекалка.
10.Правило кодирования: после каждой гласной буквы вставляется буква А, а после согласной - Т. Расшифруйте слова: иантфтоартмтааттиактаа, птртиантттеарт.
11.Угадайте правило шифровки и расшифруйте слова: ткафетра, ткнитсни, тицартна, ланигиро.
12.Пользуясь правилом из задачи 15 зашифруйте фразу: ИНФОРМАТИКА - ЭТО НАУКА О СПОСОБАХ ПОЛУЧЕНИЯ, НАКОПЛЕНИЯ, ОБРАБОТКИ, ПЕРЕДАЧИ И ПРЕДСТАВЛЕНИЯ ИНФОРМАЦИИ.
13.Определите правило шифровки и расшифруйте слова:
АКРОЛДИИТРБОФВНАЗНГИЦЕШ
ЩИКНГФЗОЕРУМЦАЫЦГИХИ
14.Для точности передачи сообщений и ликвидации "шумов" в сообщениях используется принцип двукратной последовательной передачи каждого символа. В результате сбоя при передаче информации приемником принята символьная последовательность: "пррраоссптоо". Какое осмысленное сообщение передавалось?
15.Для шифрования каждой буквы используются двузначные числа. Известно, что буква «е» закодирована числом 20. Среди слов «елка», «полка», «поле», «пока», «кол» есть слова, кодируемые последовательностями цифр 11321220, 20121022.
Выясните код слова «колокол».
16.Вася пригласил друга Колю в гости, но не сказал ему код подъезда, а прислал сообщение: «в последовательности цифр 8, 4, 9, 3, 6 все четные цифры разделить на два, а из всех нечетных вычесть 1, затем удалить из последовательности полученных цифр первую и третью». Выполнив действия, указанные в сообщении, какой код цифрового замка получил Коля?
17.Маша забыла пароль для входа в WINDOWS XP, но помнила алгоритм его получения из символов «КВМАМ9КВК» в строке подсказки. Если все последовательности символов «МАМ» заменить на «RP», а «КВК» на «1212», а из получившейся строки удалить 3 последних символа, то полученная последовательность будет паролем. Назовите пароль
18.Для кодирования сообщения, состоящего только из букв A, B, C, D и E, используется неравномерный по длине двоичный код:
A B C D E
000 11 01 001 10
Какое (только одно!) из четырех полученных сообщений было передано без ошибок и может быть раскодировано:
1) 110000010011110
2) 110000011011110
3) 110001001001110
4) 110000001011110
19.Для кодирования сообщения, состоящего только из букв О, К, Л, М и Б, используется неравномерный по длине двоичный код:
О К Л М Б
00 01 11 010 0110
Какое (только одно!) из четырех полученных сообщений было передано без ошибок и может быть раскодировано:
1) 110001001001110
2) 10000011000111010
3) 110001001101001
4) 1000110001100010
20.На первом месте в цепочке стоит одна из бусин А, Б, В. На втором ‑ одна из бусин Б, В, Г. На третьем месте - одна из бусин А, В, Г, не стоящая в цепочке на первом или втором месте. Задание: выписать все такие цепочки.
21.Для составления цепочек разрешается использовать 5 бусинок, помеченных буквами А Б Е Ж И. Каждая цепочка должна состоять из 4 бусинок, при этом должны соблюдаться правила:
1) любая цепочка начинается буквой А
2) после гласной буквы не может снова идти гласная, а после согласной - согласная.
3) буквы в цепочке не должны повторяться
Задание: выписать все допустимые цепочки.
22.Для составления цепочек разрешается использовать 6 бусинок, помеченных буквами А Б Е Ж И К. Каждая цепочка должна состоять из всех 6 бусинок, при этом должны соблюдаться правила:
1) любая цепочка начинается гласной буквой
2) после гласной буквы не может снова идти гласная, а после согласной - согласная.
3) буквы в цепочке не должны повторяться
Задание: сколько всего существует таких цепочек?
23. Имеется (неизвестное нам) слово из 8 букв. Оно подвергается шифрованию по следующим правилам:
1. На 1-м этапе буквы попарно меняются местами по следующей схеме: 1«3 2«5 4«7 6«8 (то есть меняются местами 1 и 3 буквы, 2 и 5 и так далее).
2. На 2-м этапе для получившейся строки из 8 букв смотрим: если крайние буквы различны по гласности (одна из них - гласная, другая - согласная), то результат шифрования является окончательным, в противном случае получившуюся на предыдущем этапе строку преобразуем по схеме 1®2®3®4®5®6®7®8®1 (выполняем циклический сдвиг вправо, то есть первая буква ставится на место второй, вторая - на место третьей, ... последняя - на место первой), после чего снова выполняем этапы 1 - 2. Таким образом, для некоторых исходных слов этапы 1-2 могут повторяться многократно, пока на этапе 1 не получится окончательный результат шифрования.
Задание: в результате шифрования получена строка БИЛКРАКО.
Каким было исходное слово?
24.Имеется исходный набор 8-буквенных слов:
КАРАНДАШ МАРЦИПАН МАРГАРИН МАРТЫШКА ТРЯПОЧКА
Выбрать из этого набора 8-буквенных слов два слова (по своему усмотрению) и зашифровать их по правилам, указанным в задаче 28