-
1 periodic cipher
Англо-русский словарь нормативно-технической терминологии > periodic cipher
-
2 periodic cipher
Англо-русский словарь по компьютерной безопасности > periodic cipher
-
3 cipher
-
4 cipher
Английский-русский словарь по теории вероятностей, статистике и комбинаторике > cipher
-
5 periodic shifted alphabet cipher
шифр (замены) с периодическим смещением алфавита
—
[[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > periodic shifted alphabet cipher
-
6 periodic polyalphabetic substitution cipher
шифр периодической многоалфавитной замены
—
[[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > periodic polyalphabetic substitution cipher
-
7 periodic shifted alphabet cipher
Безопасность: шифр замены с периодическим смещением алфавитаУниверсальный англо-русский словарь > periodic shifted alphabet cipher
-
8 periodic stream cipher
Безопасность: периодический поточный шифр, регулярно повторяющийся поточный шифрУниверсальный англо-русский словарь > periodic stream cipher
-
9 periodic substitution cipher
Безопасность: шифр периодической замены, шифр периодической подстановкиУниверсальный англо-русский словарь > periodic substitution cipher
-
10 periodic shifted alphabet cipher
Англо-русский словарь по компьютерной безопасности > periodic shifted alphabet cipher
-
11 periodic stream cipher
периодический (регулярно повторяющийся) поточныйАнгло-русский словарь по компьютерной безопасности > periodic stream cipher
-
12 periodic substitution cipher
шифр периодической замены (подстановки)Англо-русский словарь по компьютерной безопасности > periodic substitution cipher
-
13 key
1) (криптографический) ключ2) ключ к замку или запирающему устройству, механический ключ- base key- candidate key- card key- code key- data key- DES key- fake key- file key- good key- hex key- host key- link key- lost key- node key- numeric key- numerical key- pass key- PRN key- safe key- seed key- test key- true key- used key- user key- weak key- work key- zone key -
14 sequence
2) последовательность (знаков, символов), порядок следования- sequence- finite sequence- finite-length sequence- maximum-length sequence- maximum sequenceАнгло-русский словарь по компьютерной безопасности > sequence
-
15 string
-
16 table
табель; штаты; таблица; стол; пульт; стенд; сводить в [составлять] таблицуembarkation (and tonnage) table — мор. план погрузки
— aircraft loading table— bombing table— launching table* * *• 1) составлять таблицы; 2) составленный таблицы; 3) представленный на рассмотрение• таблица
См. также в других словарях:
периодический шифр — — [[http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23]] Тематики защита информации EN periodic cipher … Справочник технического переводчика
List of mathematics articles (P) — NOTOC P P = NP problem P adic analysis P adic number P adic order P compact group P group P² irreducible P Laplacian P matrix P rep P value P vector P y method Pacific Journal of Mathematics Package merge algorithm Packed storage matrix Packing… … Wikipedia
Marian Rejewski — (probably 1932, the year he first solved the Enigma machine). Courtesy of Janina Sylwestrzak, Rejewski s daughter. Born Marian Adam Rejewski August 16, 1905(1905 0 … Wikipedia
Cryptanalysis — Close up of the rotors in a Fialka cipher machine Cryptanalysis (from the Greek kryptós, hidden , and analýein, to loosen or to untie ) is the study of methods for obtaining the meaning of encrypted information, without access to the secret… … Wikipedia
Cryptogram — For other uses, see Cryptogram (disambiguation). Not to be confused with cryptogam, the plants which reproduce by using spores. Example cryptogram. A cryptogram is a type of puzzle which consists of a short piece of encrypted text. Generally the… … Wikipedia
Code (cryptography) — For other uses, see Code (disambiguation). In cryptography, a code is a method used to transform a message into an obscured form, preventing those who do not possess special information, or key, required to apply the transform from understanding… … Wikipedia
List of minor Chuck characters — Chuck is an American television series developed by writer/producers Josh Schwartz and Chris Fedak and is broadcast by NBC. The titular character of the series is Chuck Bartowski (Zachary Levi), an affable and anxious Nerd Herd associate at Buy… … Wikipedia
Giovan Battista Bellaso — (Brescia 1505–...) was an Italian cryptologist.BiographyBellaso was born of a distinguished family in 1505. His father was Piervincenzo, a patrician of Brescia, owner since the 15th century of a house in town and a suburban estate in Capriano, in … Wikipedia
0 (number) — Zero redirects here. For other uses, see Zero (disambiguation). 0 −1 0 1 2 3 4 5 6 7 8 … Wikipedia
India — /in dee euh/, n. 1. Hindi, Bharat. a republic in S Asia: a union comprising 25 states and 7 union territories; formerly a British colony; gained independence Aug. 15, 1947; became a republic within the Commonwealth of Nations Jan. 26, 1950.… … Universalium
Cellular automaton — A cellular automaton (plural: cellular automata) is a discrete model studied in computability theory, mathematics, theoretical biology and microstructure modeling. It consists of a regular grid of cells , each in one of a finite number of states … Wikipedia