О проекте
Расширенный поиск
Меню
Пополнить коллекцию
Рубрикатор
Последние поступления
Словари
Наши сервисы
Вакансии для экспертов
Учебные материалы
Другие публикации
Помощь студенту
Назад
Рефераты
Дипломные работы
Магистерские диссертации
Отчеты по практике
Ответы на вопросы
Курсовые работы
Курсовые проекты
Практические задания
Эссе
Защитная речь
Доклады
Учебные пособия
Контрольные работы
Методички
Лекции
Сочинения
Назад
Литература
Статья
Другое
Не определено
На главную
Расширенный поиск
Опубликовать
Помощь экспертов - репетиторов
Помощь с дипломной
С отчетом о практике
Помощь с магистерской
Помощь с курсовой
Помощь с рефератом
Помощь с контрольной
Помощь с эссе
Срочная помощь студентам
Учебные материалы
Рефераты
Дипломные работы
Магистерские диссертации
Отчеты по практике
Ответы на вопросы
Курсовые работы
Курсовые проекты
Практические задания
Эссе
Защитная речь
Доклады
Учебные пособия
Контрольные работы
Методички
Лекции
Сочинения
Почитать
Литература
Статья
Другое
Не определено
Помощь в написании работ
Написать дипломную работу
С отчетом о практике
Помощь с магистерской
Помощь с курсовой
Помощь с рефератом
Помощь с контрольной
Написать эссе
Срочная помощь студентам
Тема:
Текстовые файлы и различные методы шифрования
Вид работы:
Курсовая работа (т)
Предмет:
Информационное обеспечение, программирование
Язык:
Русский
,
Формат файла:
MS Word
1,36 Мб
Скачать
Опубликовано:
2015-02-20
Поделись с друзьями:
Все курсовые работы по информационному обеспечению
Скачать курсовую работу
Читать текст online
Заказать курсовую
*Помощь в написании!
Посмотреть все курсовые работы
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!
Похожие работы
Стеганография. Использование программ скрытого шифрования
Какие только стеганографические методы не использовали люди для защиты своих секретов. Известные примеры включают в себя использование покрытых...
Известны также предложения по встраивании информации в текстовые файлы и в исполняемые файлы программ.
Скачать
Скачать документ
Читать online
Читать online
Анализ методов защиты содержимого сайта от несанкционированного использования
Для достижения данной цели на сайте могут быть выложены различные материалы, требующие соблюдения их авторского права.
...много методов , среди которых методы шифрования , стеганографии, запутывания и др. При размещении того или иного файла на сайте...
Скачать
Скачать документ
Читать online
Читать online
Защита информации методами стеганографии
Какие только стеганографические методы не использовали люди для защиты своих секретов! Известные примеры включают в себя использование покрытых...
Известны также предложения по встраивании информации в текстовые файлы и в исполняемые файлы программ.
Скачать
Скачать документ
Читать online
Читать online
Основы математической логики
1.3 Симметричные и асимметричные криптосистемы. 1.4 Основные современные методы шифрования .
Шифровать можно не только текст, но и различные компьютерные файлы - от файлов баз данных и текстовых процессоров до файлов изображений.
Скачать
Скачать документ
Читать online
Читать online
Криптографические методы защиты информации в XX веке
3.1.3 Шифрование методом перестановки. .Современная криптография. 4.1 Симметричный алгоритм шифрования (DES)
Шифровать можно не только текст, но и различные компьютерные файлы - от файлов баз данных и текстовых процессоров до файлов ...
Скачать
Скачать документ
Читать online
Читать online
Разработка программы "Шифр Цезаря"
Изначально криптография изучала методы шифрования информации - обратимого преобразования открытого (исходного) текста на основе...
... шифрования и дешифрования текстовых файлов . Условие задачи: Написать программу, которая позволяет зашифровывать и...
Скачать
Скачать документ
Читать online
Читать online
Исследование способов защиты от компьютерных вирусов программными методами ...
...в другую программную среду (модуль, исполняемый файл , текстовый документ, загрузочные сектора носителя и пр.), предназначенный для выполнения...
Такие вирусы имеют сложный алгоритм работы, часто применяют оригинальные методы проникновения в...
Скачать
Скачать документ
Читать online
Читать online
Не нашли материал для своей работы?
Поможем написать уникальную работу Без плагиата!
Узнайте