Содержание
- 6. Шифр Цезаря
- 7. Частотность букв
- 8. Ход конем
- 9. Симметричное шифрование (закрытый ключ)
- 10. Асимметричное шифрование (открытый ключ)
- 12. Цифровая подпись
- 13. Энигма
- 15. Атака «человек посередине»
- 16. Криптограмма Бэйла
- 17. Внимание: конкурс! Вступить в группу https://vk.com/crocode Расшифровать криптограмму Первым оставить правильный ответ в комментариях под постом
- 19. Скачать презентацию
















Проектная работа на тему: Мобильное приложение События УрФУ
Обработка коллизий
JMeter. О программе, создание простого запроса
Запоминающие устройства
Использование Single-Row функция для пользовательского вывода. Лекция 3
Функции СУБД. Типовая организация СУБД. Дореляционные СУБД. Лекция №2
Інформація. Інформаційні процеси
Перевод чисел из одной системы счисления в другую
Цифровой этикет: главные правила деловой переписки в мессенджерах и соцсетях
Инженерная и техническая деятельность
ООП в . Лекция 3
Языки. Системы и среды программирования. Основные понятия языка Паскаль. Типы данных
Создание легкой в обращении программы для отслеживания интересующих интернет-источников, и взаимодействия с ними
Программирование баз данных
Современные персональные компьютеры
Персональный компьютер
Анимация, и какой программой я пользуюсь
Представление чисел в компьютере
Разработка программного обеспечения ИС Контроль содержания городских территорий
Использование эффектов и плагинов при видеомонтаже
Информационные ресурсы
Графические форматы и программная реализация базовых алгоритмов компьютерной графики
Вычисления в циклах
Автоматизация решения задачи оценки кандидатов при приеме на работу
Представление информации. Информация и информационные процессы
Институт истории и международных отношений. Доступ к изданиям
Тип данных. Структура и коллекции. Visual Studio c#
Основные устройства компьютера