|
4 | 4 |
|
5 | 5 | ### Формулировка |
6 | 6 |
|
7 | | -Выявить секретный ключ ассоциативного механизма защиты данных[^1] на основе закодированного фрагмента, полученного программой ([исходный код](https://csharpcooking.github.io/data/Hackathon-2/HackathonProgram.zip)). |
| 7 | +Выявить секретный ключ ассоциативного механизма защиты данных[^1] на основе [закодированного фрагмента](https://csharpcooking.github.io/data/Hackathon-2/stego_data.bin)[^2], полученного программой ([исходный код](https://csharpcooking.github.io/data/Hackathon-2/HackathonProgram.zip)). |
| 8 | + |
| 9 | +> Для решения задачи можно руководствоваться [результатами частотного анализа](https://csharpcooking.github.io/data/Hackathon-2/Searching-for-Security-Vulnerabilities.zip) сгенерированных наборов масок. |
| 10 | +
|
| 11 | +### Формат представления решения |
| 12 | + |
| 13 | +- Исходный код программы (с комментариями). |
| 14 | +- Найденный секретный ключ. |
| 15 | +- Расшифрованный фрагмент текста. |
| 16 | +- Презентация (до 10 минут). |
8 | 17 |
|
9 | 18 | ### Критерии оценивания |
10 | 19 |
|
11 | | -- Презентация проекта (5 баллов); |
| 20 | +- Презентация проекта (5 баллов). |
12 | 21 |
|
13 | | -- Креативность решения (10 баллов); |
| 22 | +- Креативность решения (10 баллов). |
14 | 23 |
|
15 | | -- Качество программ, разработанных для достижения результата (10 баллов)[^2]: |
| 24 | +- Качество программ, разработанных для достижения результата (10 баллов)[^3]: |
16 | 25 |
|
17 | | - - применение технологий параллельного программирования, |
| 26 | + - эффективное применение технологий параллельного программирования (5 баллов), |
18 | 27 |
|
19 | | - - оптимальное использование аппаратных ресурсов. |
| 28 | + - оптимальное использование аппаратных ресурсов (3 балла), |
| 29 | + |
| 30 | + - качество кода и архитектуры решения (2 балла). |
| 31 | + |
20 | 32 |
|
21 | | -[^1]: Принципы ассоциативного механизма защиты данных изложены в [статье](https://csharpcooking.github.io/data/Hackathon-2/NodeCharacteristics.txt). |
22 | | -[^2]: Для тестирования программ-решений будет применяться библиотека [BenchmarkDotNet](https://benchmarkdotnet.org) и целевая платформа с характеристиками: процессор Intel Core i5-9300H (8 логических, 4 физических ядра), оперативная память DDR4 16 ГБ, операционная система Windows 11 (10.0.22631.4460), Runtime=.NET 9.0.11, X64 RyuJIT AVX2 (более подробные характеристики узла см. в [файле](https://csharpcooking.github.io/data/Hackathon-2/NodeCharacteristics.txt)). |
| 33 | +[^1]: Принципы ассоциативного механизма защиты данных изложены в [статье](https://csharpcooking.github.io/data/Hackathon-2/Associative-Data-Security-Mechanism.pdf). |
| 34 | +[^2]: Фрагмент взят из книги «Когда труба зовет» писателя, ветерана Великой Отечественной войны Олега Константиновича Селянкина (в книге автор не только констатирует факты героизма советских людей, но и делает попытку философского осмысления их незабываемого подвига с позиций сегодняшнего дня). |
| 35 | +[^3]: Для тестирования программ-решений будет применяться библиотека [BenchmarkDotNet](https://benchmarkdotnet.org) и целевая платформа с характеристиками: процессор Intel Core i5-9300H (8 логических, 4 физических ядра), оперативная память DDR4 16 ГБ, операционная система Windows 11 (10.0.22631.4460), Runtime=.NET 9.0.11, X64 RyuJIT AVX2 (более подробные характеристики узла см. в [файле](https://csharpcooking.github.io/data/Hackathon-2/NodeCharacteristics.txt)). |
0 commit comments