Курсы по программированию

Формула программиста

основатель — Волосатов Евгений Витольдович
Поздравляю с 1 сентября! Система начисления Байтов работает.

 9913

-- vip

Шифрование / Перестановочный шифр

  • Метод шифрования перестановочным шифром.
    На этом уроке мы обсудим, чем отличается шифрование
    от кодирования и познакомимся с перестановочным шифром.
  • Дата отправки отчёта: 28 января 2019 г.
  • Задание выполнено: за 2 дня 22 час. 10 мин.
  • Чему научился: Кодирование - способ передачи информации между абонентами
    Шифрование - невозможность получить осмысленную информацию не предназначенным для получения лицом
  • Оценка видео-уроку:
Отчёт от 9913 за Шифрование / Перестановочный шифр




Оцени работу

 
Сохранить страницу:

  • Отчёт оценивали:
    19022Олег Чудновский+1   20061Даниил Лаутеншлегер+1   17947Dmitry Sinitsin+1   17425ser2018+1   20111Deep Network+1   791Валерий Жданов+1   9752chokayes+1   5394Anton+1   8275Tekashnik+1   1Евгений Волосатов+1   3922Александр+1   20659no name+1  

Начинаем практику по языку C#





Если вы пришли без приглашения -
введите тысяча двадцать четыре (цифрами).
Чтобы стать хорошим программистом — нужно писать программы. На нашем сайте очень много практических упражнений.

После заполнения формы ты будешь подписан на рассылку «C# Вебинары и Видеоуроки», у тебя появится доступ к видеоурокам и консольным задачам.

Несколько раз в неделю тебе будут приходить письма — приглашения на вебинары, информация об акциях и скидках, полезная информация по C#.

Ты в любой момент сможешь отписаться от рассылки.


Научился: Узнал разницу между шифрованием и кодированием.
Трудности: Кодирование нужно для передачи информации, а шифрование для её скрытия. Хотя логически по моему разницы нету.
..


Кодирование используется для передачи информации и часто позволяет исправлять ошибки, возникающие при передаче (избыточное кодирование). Шифрование предназначено для "сокрытия передаваемой информации от посторонних", чтобы только передающее и принимающее звено, знающие шифровальный ключ, могли получить доступ к содержимому передаваемой информации.