Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування

Реферат Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування





9;; mas [37,2]: =' про '; [38 , 1]: = 'И'; mas [38,2]: = 'р'; [39,1]: = 'В'; mas [39,2]: = 'п'; [40,1]: = 'А'; mas [40,2]: = 'а'; [41,1]: = 'П'; mas [41,2]: = 'в'; [42,1]: = 'Р' ; mas [42,2]: = 'и'; [43,1]: = 'О'; mas [43,2]: = 'ф'; [44,1]: = 'Л'; mas [44 , 2]: = 'ї'; [45,1]: = 'Д'; mas [45,2]: = 'ц'; [46,1]: = 'Ж'; mas [46,2]: = 'у'; [47,1]: = 'Е'; mas [47,2]: = 'до'; [48,1]: = ''; mas [48,2]: = 'е' ; [49,1]: = 'Я'; mas [49,2]: = 'н'; [50,1]: = 'Ч'; mas [50,2]: = 'г'; [51, 1]: = 'С'; mas [51,2]: = 'ш'; [52,1]: = 'М'; mas [52,2]: = 'щ'; [53,1]: = 'І'; mas [53,2]: = 'з'; [54,1]: = 'Т'; mas [54,2]: = 'х'; [55,1]: = 'Ь'; mas [55,2]: = 'ь'; [56,1]: = 'Б'; mas [56,2]: = 'Комерсант'; [57,1]: = 'Ю'; mas [57, 2]: = 'Х'; [58,1]: = '.'; mas [58,2]: = 'З'; [59,1]: = 'ї'; mas [59,2]: = 'Щ'; [60,1]: = 'ц'; mas [60,2]: = 'Ш'; [61,1]: = 'у'; mas [61,2]: = 'Г'; [62,1]: = 'до'; mas [62,2]: = 'Н'; [63,1]: = 'е'; mas [63,2]: = 'Е'; [64,1 ]: = 'н'; mas [64,2]: = 'К'; [65,1]: = 'г'; mas [65,2]: = 'У'; [66,1]: = ' ш '; mas [66,2]: =' Ц '; [67,1]: =' щ '; mas [67,2]: =' Ї '; [68,1]: =' з '; mas [68,2]: = '1 '; [69,1]: =' х '; mas [69,2]: = '2'; [70,1]: = 'ь'; mas [70,2 ]: = '3 '; [71,1]: =' ф '; mas [71,2]: = '4'; [72,1]: = 'и'; mas [72,2]: = ' 5 '; [73,1]: =' в '; mas [73,2]: = '6'; [74,1]: = 'а'; mas [74,2]: = '7 '; [ 75,1]: = 'п'; mas [75,2]: = '8 '; [76,1]: =' р '; mas [76,2]: = '9'; [77,1] : = 'про'; mas [77,2]: = '0 '; [78,1]: =' л '; mas [78,2]: =' - '; [79,1]: =' д '; mas [79,2]: =' = '; [80,1]: =' ж '; mas [80,2]: ='! '; [81,1]: =' е '; mas [ 81,2]: = '"'; [82,1]: = ''; mas [82,2]: = '№'; [83,1]: = 'я'; mas [83,2 ]: = ';'; [84,1]: = 'ч'; mas [84,2]: = '%'; [85,1]: = 'з'; mas [85,2]: = ' : '; [86,1]: =' м '; mas [86,2]: ='? '; [87,1]: =' і '; mas [87,2]: =' * '; [ 88,1]: = 'т'; mas [88,2]: = '('; [89,1]: = 'ь'; mas [89,2]: = ')'; [90,1] : = 'б'; mas [90,2]: = '_'; [91,1]: = 'ю'; mas [91,2]: = '+'; [92,1]: = '. '; mas [92,2]: =', '; [93,1]: =', '; mas [93,2]: =' е '; [94,1]: =' е '; mas [ 94,2]: = ']'; [95,1]: = ''; mas [95...


Назад | сторінка 7 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Криптографія та види шифрування
  • Реферат на тему: Аналіз трудомісткості алгоритмів
  • Реферат на тему: Аналітична кореспонденція в газеті &Комерсант&