bannerbanner
logo

шифры

Властелин молний
Властелин молний
Анита, Рик и Джейсон втайне отправляются на поиски Умирающего города. В Килморской бухте тем временем Джулия срочно ищет записную книжку Мориса Моро,…
Подробнее
Криптография. Безопасные многосторонние вычисления. Учебное пособие для СПО
Криптография. Безопасные многосторонние вычисления. Учебное пособие для СПО
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой,…
Подробнее
Алгоритмы открытого и отрицаемого шифрования
Алгоритмы открытого и отрицаемого шифрования
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и…
Подробнее
Тайны символов. Зашифрованные знаки тайных обществ, архитектуры, мифологии, искусства, истории
Тайны символов. Зашифрованные знаки тайных обществ, архитектуры, мифологии, искусства, истории
Символы – международный язык, понятный без слов. Этот способ общения доступен каждому в любом уголке мира, хотя значение знаков может меняться с течен…
Подробнее
Проповедь
Проповедь
«Проповедь» является второй книгой дилогии «Иов», первая часть которой, роман «24 h», отмечена золотой наградой Берлинского международного конкурса «Л…
Подробнее
Затерянный город
Затерянный город
Новая череда загадок ждет обитателей Килморской бухты… Венеция. В реставрируемом доме Анита Блум находит тетрадь с загадочными рисунками, перемежающи…
Подробнее
Последний шифр времени
Последний шифр времени
В недалеком будущем, где технологии достигли невиданных высот, гениальный, но одинокий криптограф Дэниел Харпер обнаруживает в древних рукописях упоми…
Подробнее
Теория и практика распознавания инженерных сооружений, промышленных предприятий и объектов железнодорожного транспорта при дешифрировании аэроснимков
Теория и практика распознавания инженерных сооружений, промышленных предприятий и объектов железнодорожного транспорта при дешифрировании аэроснимков
В монографии дается системное изложение теории и практики распознавания инженерных сооружений, промышленных предприятий и объектов железнодорожного тр…
Подробнее
Возможно ли обратить необратимое, или использование хэш-функции для обратимого шифрования информации
Возможно ли обратить необратимое, или использование хэш-функции для обратимого шифрования информации
Практически с момента появления письменности появилась потребность шифровать ряд записей. До наших дней дошел древнеримский шифр, называемый «кодом Це…
Подробнее
Американская криптология. История спецсвязи
Американская криптология. История спецсвязи
5
Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологически…
Подробнее
Принц, простак и король-рыбак
Принц, простак и король-рыбак
Пятнадцатый век... Северный Ренессанс… Тайна, требующая разгадки… В книге кто-то найдет параллели с творчеством Умберто Эко, кто-то – с романами Дэна …
Подробнее
Принц, простак и король-рыбак
Принц, простак и король-рыбак
5
Пятнадцатый век... Северный Ренессанс… Тайна, требующая разгадки… В книге кто-то найдет параллели с творчеством Умберто Эко, кто-то – с романами Дэна …
Подробнее
Круглосуточный книжный мистера Пенумбры
Круглосуточный книжный мистера Пенумбры
Тайные общества и поиски бессмертия, древние книги, старинные типографии, подземные читальные залы, пыльные склады потерянных артефактов и блестящие х…
Подробнее
Стеганографические и криптографические методы защиты информации
Стеганографические и криптографические методы защиты информации
Стенография – быстро и динамично развивающаяся наука, использующая методы и достижения криптографии, цифровой обработки сигналов, теории связи и инфор…
Подробнее
Европейская криптология. История спецсвязи
Европейская криптология. История спецсвязи
5
Книга рассказывает историю рождения и развития шифров и кодов, криптографии (шифрования), криптоанализа (расшифрования) и специальных видов засекречен…
Подробнее
Мировое правительство. Роман, который изменит ваши представления о мире
Мировое правительство. Роман, который изменит ваши представления о мире
Виртуозно переплетенная история из фактов и художественного вымысла! Алекс Белл из миллиона мелких деталей сумел воссоздать портрет ключевых историчес…
Подробнее
Код Кирандии
Код Кирандии
5
Тайны бывают зашифрованы не только на полотнах старинных художников, но и… в современной компьютерной игре. Разгадать секретный код поможет данная кни…
Подробнее
Круглосуточный книжный мистера Пенумбры
Круглосуточный книжный мистера Пенумбры
Тайные общества и поиски бессмертия, древние книги, старинные типографии, подземные читальные залы, пыльные склады потерянных артефактов и блестящие х…
Подробнее
Квантовая криптография
Квантовая криптография
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любо…
Подробнее
Игра в имитацию. О шифрах, кодах и искусственном интеллекте
Игра в имитацию. О шифрах, кодах и искусственном интеллекте
Иногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить… (Алан Тьюринг) Как мыслит компьютер? Как отыска…
Подробнее
Какие бывают шифры?
Какие бывают шифры?
Книга Александра Игоревича Монвиж-Монтвида «Какие бывают шифры?» рассказывает о том, каким образом на протяжении многих веков полководцы, пираты, сыщи…
Подробнее
Мировое правительство
Мировое правительство
4
Захватывающие приключения героя нашего времени – программиста, сражающегося за главное сокровище цифровой эпохи – защиту информации. Уникальная разраб…
Подробнее
Загадка восьмого свитка
Загадка восьмого свитка
Когда профессор археологии Эдвард Картер получает таинственное письмо, его жизнь меняется навсегда. В письме скрыта подсказка о существовании восьмого…
Подробнее
Просто криптография
Просто криптография
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то…
Подробнее
Занимательная математика. Криптография
Занимательная математика. Криптография
Из музея искусств один за другим дерзко крадут ценные произведения, а преступник каждый раз оставляет зашифрованные сообщения. Проницательный инспекто…
Подробнее
Шифры цивилизации: Коды, секретные послания и тайные знаки в истории человечества
Шифры цивилизации: Коды, секретные послания и тайные знаки в истории человечества
2
С древних времен человек пытался изобрести шифры, которые невозможно взломать. Скрывающие связь влюбленные, секретные сообщества и церковные ордена, р…
Подробнее
Шифры и квесты: таинственные истории в логических загадках
Шифры и квесты: таинственные истории в логических загадках
4
У всех иногда бывает так, что и делать ничего не хочется, и скука смертная одолевает, и каждый день повторяет предыдущий… Но вдруг в размеренной жизни…
Подробнее
Семейная реликвия
Семейная реликвия
5
Помещица Марья Алексеевна перед отъездом из России дарит пятнадцатилетней Танюше уникальную вещицу, которая должна служить ей и ее потомкам оберегом. …
Подробнее
Знак беды в плавнях
Знак беды в плавнях
Казак Андрей Сагайдачный чует беду в тишине кубанских плавней. Когда на берегу реки находят убитого землемера из столицы со зловещим знаком на груди, …
Подробнее
Дожить до 120
Дожить до 120
Гениальному математику удается установить, что в Библии закодированы даты рождения всех людей на земле, но даты смерти не указаны. Оказывается, что ев…
Подробнее
Привкус творчества. Посредственность
Привкус творчества. Посредственность
Впиваются когти в толщу груди, Ведь сердцу так хочется в небе летать. Легкие держат: «Постой, погоди! Мы тоже хотим запах неба узнать!» Из клетки нару…
Подробнее
Шифруй или проиграешь: Как работают современные алгоритмы безопасности
Шифруй или проиграешь: Как работают современные алгоритмы безопасности
В мире, где безопасность данных становится ключом к выживанию, знание шифрования становится необходимым. "Шифруй или проиграешь: Как работают современ…
Подробнее
Элементы теоретических основ криптосистем с открытым ключом
Элементы теоретических основ криптосистем с открытым ключом
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и…
Подробнее
Шифры и квесты: таинственные истории в логических загадках
Шифры и квесты: таинственные истории в логических загадках
4
У всех иногда бывает так, что и делать ничего не хочется, и скука смертная одолевает, и каждый день повторяет предыдущий… Но вдруг в размеренной жизни…
Подробнее
Знак беды в плавнях
Знак беды в плавнях
Казак Андрей Сагайдачный чует беду в тишине кубанских плавней. Когда на берегу реки находят убитого землемера из столицы со зловещим знаком на груди, …
Подробнее
Семейная реликвия
Семейная реликвия
Помещица Марья Алексеевна перед отъездом из России дарит пятнадцатилетней Танюше уникальную вещицу, которая должна служить ей и ее потомкам оберегом. …
Подробнее
Похититель луридиума
Похититель луридиума
3
Мир, полный загадок, шифров и кодов, остроумных роботов и хищных механических растений был словно нарочно создан для юного героя, который оказался сли…
Подробнее
Безопасность баз данных. Учебник для вузов
Безопасность баз данных. Учебник для вузов
В издании приведены теоретические основы и практические аспекты информационной безопасности баз данных под управлением сервера СУБД. Приведена эволюци…
Подробнее
Криптология и секретная связь. Сделано в СССР
Криптология и секретная связь. Сделано в СССР
5
Криптология – наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, которая зародилась несколько тысяч лет назад и продолжае…
Подробнее
Шифр
Шифр
Шерлок Холмс и доктор Ватсон разгадывают шифр немецкого шпиона – самый обычный случай расшифровки. И для шутки подходит. Но ведь в действительности вс…
Подробнее
Возможно ли обратить необратимое, или использование хэш-функции для обратимого шифрования информации.
Возможно ли обратить необратимое, или использование хэш-функции для обратимого шифрования информации.
Практически с момента появления письменности появилась потребность шифровать ряд записей. До наших дней дошел древнеримский шифр, называемый «кодом Це…
Подробнее
Криптопротоколы аутентификации и цифровой подписи
Криптопротоколы аутентификации и цифровой подписи
Изложена тематика приложений математического аппарата, изучаемого в рамках дисциплины «Теоретические основы криптографии», для разработки криптографич…
Подробнее
Безопасность баз данных. Учебник для СПО
Безопасность баз данных. Учебник для СПО
В издании приведены теоретические основы и практические аспекты информационной безопасности баз данных под управлением сервера СУБД. Приведена эволюци…
Подробнее
24 h
24 h
3
«В этот день никто не умер. Никто. На всей земле ни одного человека…» Роман «24 h» по праву можно назвать научной фантастикой, но фантазия автора стро…
Подробнее
Теория и практика дешифрирования объектов авиационной техники иконических оптико-электронных систем
Теория и практика дешифрирования объектов авиационной техники иконических оптико-электронных систем
В монографии дастся систематическое изложение теории и практики дешифрирования аэроснимков, полученных иконическими оптико-электронными системами возд…
Подробнее
Вход В личный кабинетРегистрация