Mi compañero y yo nos pusimos de acuerdo el día 3 de mayo para reunirnos el día de hoy a juntar dichos cifrados para ya obtener el trabajo completo y también hablar sobre las respectivas soluciones e iniciar la documentación para lograr obtener absolutamente todo el trabajo listo antes de la fecha de entrega.
Entradas
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Hoy me dediqué a realizar los demás retos para poder terminarlos a tiempo y dedicarme junto con mi compañero a realizar la documentación tanto externa como interna y realizar la informacion.txt el día que nos reunamos. Lo que hice este día fue analizar y comprender diferentes cifrados para luego encontrar diferentes soluciones para la hora de programar dicho cifrado correspondiente.
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
El día de hoy me dediqué en analizar e idear dichas ideas para empezar a realizar el proyecto de Taller de Programación y así irlo avanzando poco a poco y con una buena eficiencia y programación, este avance lo dividí en 3 etapas. Primera Etapa: Analizar dicho reto para lograr obtener una lluvia de ideas y empezar a programar de una mejor manera. Segunda Etapa: Investigar diferentes usuarios para lograr acortar un poco el algoritmo y que no quedará de un tamaño muy largo. Tercera Etapa: Empecé a programar dicho algoritmo (Cifrado Vigenere) en Python, obtuve diferentes errores por lo cual debí seguir investigando e intentar volverlo a realizar. Luego decidí dejar los otros dos algoritmos(Cifrado por mensaje inverso, Cifrado por Binario) para otros días y enfocarme solamente en el Cifrado Vigenere el día de hoy.
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Para el desarrollo y programación del primer proyecto de Taller de programación mi compañero y yo acudimos a reunirnos para dividir el trabajo para lograr un uso eficiente y del teimpo por lo cual se ha acordado el dividir el trabajo en varias etapas, la primera se basa en realizar los algoritmos de los cifrados que se encuentran en dicho proyecto por lo tanto dicha reparticion quedó de la siguiente forma: Cifrado Cesar -> integrante 1 , Cifrado por llave-> integrante 1, Cifrado Vigenere-> integrante 2, Cifrado por palabra inversa-> integrante 1, Cifrado por mensaje inverso-> integrante 2, Cifrado por código morse-> integrante 1, Cifrado por Binario-> integrante 2. Para la siguiente etapa, acordamos en investigar individualmente para realizar el algoritmo adicional que se basa en enviar un correo. En la tercera etapa nos pusimos de acuerdo para realizar dicho algoritmo con la ayuda de ambos integrantes para mejorar la eficiencia de dicho trabajo de algoritmo.