Курсы по программированию

Формула программиста

основатель — Волосатов Евгений Витольдович
Поздравляю с 1 сентября! Система начисления Байтов работает.

Шифрование / Перестановочный шифр

  • Метод шифрования перестановочным шифром.
    На этом уроке мы обсудим, чем отличается шифрование
    от кодирования и познакомимся с перестановочным шифром.
  • Дата отправки отчёта: 10 января 2018 г.
  • Задание выполнено: за 8 мин.
  • Чему научился: Узнал чем кодирование отличается от шифрования. Спасибо!
  • Что было сложным: ------------
  • Оценка видео-уроку:
Отчёт от 9838 за Шифрование / Перестановочный шифр




Оцени работу

 
Сохранить страницу:

9752. --
chokayes
chokayes
ответить

  • Отчёт оценивали:
    9838VladYorkyee+1   3850Григорий+1   6452Кирилл Шмойлов+1   15876Скозложоп+1   14981DimanDOS+1   10167Игорь+1   16533Андрей Шевченко+1   2773Никита+1   1Евгений Волосатов+1   1570Сарапульцев Константин+1   7119Новопашин Владимир+1   9752chokayes+1   16066Bodrik_torf+1   5193Сергей+1   8275Tekashnik+1  

Начинаем практику по языку C#





Если вы пришли без приглашения -
введите тысяча двадцать четыре (цифрами).
Чтобы стать хорошим программистом — нужно писать программы. На нашем сайте очень много практических упражнений.

После заполнения формы ты будешь подписан на рассылку «C# Вебинары и Видеоуроки», у тебя появится доступ к видеоурокам и консольным задачам.

Несколько раз в неделю тебе будут приходить письма — приглашения на вебинары, информация об акциях и скидках, полезная информация по C#.

Ты в любой момент сможешь отписаться от рассылки.


Научился: Узнал разницу между шифрованием и кодированием.
Трудности: Кодирование нужно для передачи информации, а шифрование для её скрытия. Хотя логически по моему разницы нету.
..


Кодирование используется для передачи информации и часто позволяет исправлять ошибки, возникающие при передаче (избыточное кодирование). Шифрование предназначено для "сокрытия передаваемой информации от посторонних", чтобы только передающее и принимающее звено, знающие шифровальный ключ, могли получить доступ к содержимому передаваемой информации.