Содержание
- 6. Шифр Цезаря
- 7. Частотность букв
- 8. Ход конем
- 9. Симметричное шифрование (закрытый ключ)
- 10. Асимметричное шифрование (открытый ключ)
- 12. Цифровая подпись
- 13. Энигма
- 15. Атака «человек посередине»
- 16. Криптограмма Бэйла
- 17. Внимание: конкурс! Вступить в группу https://vk.com/crocode Расшифровать криптограмму Первым оставить правильный ответ в комментариях под постом
- 19. Скачать презентацию
















Настройка ответной части DPI на примере Ethernet
Everything is Big. Задание RSA
Taksonomia celów określenie wieloznaczne
Стриминг через ключ трансляции
Операционная система
Доспехи песен войн
Запросы как приложения информационной системы (11 класс)
История создания и развития сети интернет
Презентация на тему Сканер
Основы компьютерной графики
ЭТОС Исполнительная документация
Системы счисления
HTML. WEB-сайты
Спрашивай взрослых
Работа с программным обеспечением. Инсталляция программного обеспечения
Основные команды PLC
Конкурс социальных сетей
Работа с формами MS Access. Применение форм в создании мультимедийных проектов
Квалификационная работа: Синтез и анализ нечетких регуляторов Сугено первого порядка при изменении параметров объекта управления
Конфигурация 1С. Почта Донбасса
Продвижение видео
Всемирная паутина. Электронная почта
Кодирование информации
Профессия репортер
Творческое объединение робототехника. Программирование и робототехника (занятия 18, 19)
3D технологии
Работа с библиотекой. Библиотечные ресурсы
Интерактивные элементы в дизайн макетах