Browse Source

Cambios al ingles y espanol

SaraB 7 years ago
parent
commit
d06e589313
2 changed files with 9 additions and 10 deletions
  1. 6
    7
      README-en.md
  2. 3
    3
      README-es.md

+ 6
- 7
README-en.md View File

1
+ Repetition Structures - Vigenere Cypher
1
 
2
 
2
-# Repetition Structures - Vigenere Cypher
3
-
4
-![](http://demo05.cloudimage.io/s/resize/215/i.imgur.com/DYSdjlN.png)
5
-![](http://demo05.cloudimage.io/s/resize/215/i.imgur.com/TEk9bMp.png)
6
-![](http://demo05.cloudimage.io/s/resize/215/i.imgur.com/3PV1IiK.png)
3
+![main1.png](images/main1.png)
4
+![main2.png](images/main2.png)
5
+![main3.png](images/main3.png)
7
 
6
 
8
 
7
 
9
 One of the advantages of using computer programs is that we can easily implement repetitive tasks. Loops such as the `for`, `while`, and `do-while` are control structures that allow us to repeat a block of instructions as many times as needed. These structures are also called *repetition structures*. In today's lab experience, you will use `for` loops to complete a simple ciphering application.
8
 One of the advantages of using computer programs is that we can easily implement repetitive tasks. Loops such as the `for`, `while`, and `do-while` are control structures that allow us to repeat a block of instructions as many times as needed. These structures are also called *repetition structures*. In today's lab experience, you will use `for` loops to complete a simple ciphering application.
24
 
23
 
25
 3. Watched Khan Academy’s "Ceasar Cypher" video at https://www.youtube.com/watch?v=sMOZf4GN3oc .
24
 3. Watched Khan Academy’s "Ceasar Cypher" video at https://www.youtube.com/watch?v=sMOZf4GN3oc .
26
 
25
 
27
-4. Watched Khan Academy’s "Vigenere Cypher" video at https://www.youtube.com/watch?v=9zASwVoshiM .
26
+4. Watched the "Vigenere Cypher" video at https://www.youtube.com/watch?v=9zASwVoshiM .
28
 
27
 
29
 5. Studied the concepts and instructions for the laboratory session.
28
 5. Studied the concepts and instructions for the laboratory session.
30
 
29
 
234
 
233
 
235
 ## References
234
 ## References
236
 
235
 
237
-http://www.nctm.org/uploadedImages/Classroom_Resources/Lesson_Plans/
236
+http://www.nctm.org/uploadedImages/Classroom_Resources/Lesson_Plans/

+ 3
- 3
README-es.md View File

80
     Datos de salida: el mensaje cifrado usando cifrado César 
80
     Datos de salida: el mensaje cifrado usando cifrado César 
81
 
81
 
82
     1. cypheredText = ""
82
     1. cypheredText = ""
83
-    2. para ("for") cada caracter c in en el mensaje:
83
+    2. para ("for") cada caracter c en ("in") el mensaje:
84
            c = ascii(c) - ascii('A')  # mueve c del intervalo [A,Z] al [0,25]
84
            c = ascii(c) - ascii('A')  # mueve c del intervalo [A,Z] al [0,25]
85
            c = ( c + d ) % 26         # desplaza (cíclicamente) c por d unidades
85
            c = ( c + d ) % 26         # desplaza (cíclicamente) c por d unidades
86
            c = ascii(c) + ascii('A')  # mueve c del intervalo [0,25] al [A,Z]
86
            c = ascii(c) + ascii('A')  # mueve c del intervalo [0,25] al [A,Z]
92
 
92
 
93
 ---
93
 ---
94
 
94
 
95
-El cifrado César no es muy seguro ya que puede descifrarse fácilmente con un análisis de frecuencia. Por ejemplo, se sabe que en el idioma inglés la letra ‘e’ es la letra más frecuente en un texto. Si buscamos la letra que más se repite en un texto cifrado con un cifrado César, lo más probable es que esa fue la letra que se sustituyó por la ‘e’; con esto podemos deducir cuál fue desplazamiento utilizado y así descifrar el mensaje.
95
+El cifrado César no es muy seguro ya que puede descifrarse fácilmente con un análisis de frecuencia. Por ejemplo, se sabe que en el idioma inglés la letra ‘e’ es la letra más frecuente en un texto. Si buscamos la letra que más se repite en un texto cifrado con un cifrado César, lo más probable es que esa fue la letra que se sustituyó por la ‘e’; con esto podemos deducir cuál fue el desplazamiento utilizado y así descifrar el mensaje.
96
 
96
 
97
 
97
 
98
 
98
 
188
     * Utilizando la máquina virtual: Haz doble “click” en el archivo `VigenereCypher.pro` que se encuentra  en el directorio `/home/eip/labs/repetitions-vigenerecypher` de la máquina virtual.
188
     * Utilizando la máquina virtual: Haz doble “click” en el archivo `VigenereCypher.pro` que se encuentra  en el directorio `/home/eip/labs/repetitions-vigenerecypher` de la máquina virtual.
189
     * Descargando la carpeta del proyecto de `Bitbucket`: Utiliza un terminal y escribe el commando `git clone http:/bitbucket.org/eip-uprrp/repetitions-vigenerecypher` para descargar la carpeta `repetitions-vigenerecypher` de `Bitbucket`. En esa carpeta, haz doble “click” en el archivo `VigenereCypher.pro`.
189
     * Descargando la carpeta del proyecto de `Bitbucket`: Utiliza un terminal y escribe el commando `git clone http:/bitbucket.org/eip-uprrp/repetitions-vigenerecypher` para descargar la carpeta `repetitions-vigenerecypher` de `Bitbucket`. En esa carpeta, haz doble “click” en el archivo `VigenereCypher.pro`.
190
 
190
 
191
-2. Estarás añadiendo código en el archivo `cypher.cpp`. En este archivo, la función `cypher` recibe un mensaje y una clave del mismo largo y consistentes sólo de letras, y devuelve el mensaje cifrado por el cifrado Vigenere. Tu tarea es completar la función de cifrado.
191
+2. Estarás añadiendo código en el archivo `cypher.cpp`. En este archivo, la función `cypher` recibe un mensaje y una clave del mismo largo que consisten sólo de letras, y devuelve el mensaje cifrado por el cifrado Vigenere. Tu tarea es completar la función de cifrado.
192
  
192
  
193
     El código debe verificar si el mensaje y la clave consisten solo de letras y tienen el mismo largo; si esto no ocurre, el mensaje cifrado será (literalmente) `"MENSAJE O CLAVE INVÁLIDA"`. El programa debe implementar el cifrado Vigenere para ir cifrando cada letra del mensaje utilizando la clave.  Solo debes utilizar las funciones mencionadas en la sección anterior. Para simplificar el código tu programa debe cambiar todas las letras del mensaje y la clave a mayúsculas.
193
     El código debe verificar si el mensaje y la clave consisten solo de letras y tienen el mismo largo; si esto no ocurre, el mensaje cifrado será (literalmente) `"MENSAJE O CLAVE INVÁLIDA"`. El programa debe implementar el cifrado Vigenere para ir cifrando cada letra del mensaje utilizando la clave.  Solo debes utilizar las funciones mencionadas en la sección anterior. Para simplificar el código tu programa debe cambiar todas las letras del mensaje y la clave a mayúsculas.
194
 
194