- Статьи
2195 результатов
-
Троллинг
Тро́ллинг (от англ. trolling — блеснение, ловля рыбы на блесну) — написание в Интернете (на форумах, в группах новостей Usenet, в вики-проектах, ЖЖ и др.) провокационныхгрубые или провокационные сообщения в Интернете, например, в дискуссионных форумах, мешает -
Сеть Фейстеля
Сеть Фе́йстеля (конструкция Фейстеля) — разновидность блочного шифра с определенной многократно повторяющейся (итерированной) структурой, называющейся ячейкой Фейстеля. При переходе от одной ячейки к другой меняется ключ, причём выбор ключа зависит от конкретного алгоритма. Операции шифрования и -
Терроризм
Терроризм — социогуманитарная технология направленная на насилие и практика воздействия на общественное сознание, на принятие решений органами государственной власти, органами местного самоуправления или международными организациями, связанные с устрашением населения и/или иными формами противоправных насильственных действий -
Биологически активные точки
В древности в Китае было обнаружено, что воздействуя на те или иные точки на теле человека, например, укалывая каменными или железными иглами, можно снимать боль (зубную, головную, желудочную или т.д.), стимулировать работу внутренних органов -
Компьютерный вирус
M с месте заражаемой программы, но в отличие от перезаписываемых не уничтожают оригинальный файл, а переименовывают или перемещают его. При запуске программы вначале выполняется код вируса, а затем управление передаётся оригинальной программе. -
MD5
MD5 (англ. Message Digest 5) — 128-битный алгоритм хеширования, разработанный профессором Рональдом Л. Ривестом из Массачусетского Технологического Института (MIT, Massachusetts Institute of Technlogy) в 1991 году. Предназначен для создания «отпечатков» или «дайджестов» сообщений произвольной длины -
RSA
RSA — криптографический алгоритм с открытым ключом. RSA стал первым алгоритмом такого типа, пригодным и для шифрования и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений. -
История наркотиков
История употребления наркотических препаратов (в их современном понимании), восходит к цивилизации шумеров, за 5 тысяч лет до нашей эры. Именно в раскопках тех времен были найдены первые письменные упоминания о приготовлении и употреблении опиума, который -
Стеганография
Стеганогра́фия (от греч. στεγανοσ — скрытый и греч. γραφω — пишу, буквально «тайнопись») — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает -
Защита от несанкционированного копирования
Защита от несанкционированного копирования — система мер, направленных на противодействие несанкционированному копированию информации, как правило, представленной в электронном виде (данных или собственнического программного обеспечения). При защите от копирования используются различные меры: организационные, юридические, программные и программно -
Криптосистема с открытым ключом
Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для -
SHA-2
SHA-2 (англ. Secure Hash Algorithm Version 2 — безопасный алгоритм хеширования, версия 2) — собирательное название однонаправленных хеш-функций SHA-224, SHA-256, SHA-384 и SHA-512. Хеш-функции предназначены для создания «отпечатков» или «дайджестов -
SHA-1
Secure Hash Algorithm 1 — алгоритм криптографического хеширования. Описан в RFC 3174. Для входного сообщения произвольной длины (максимум бит) алгоритм генерирует 160-битное хеш-значение, называемое также дайджестом сообщения. Используется во многих криптографических приложениях и протоколах -
Психоделики
Психоде́лики (также психеде́лики) — класс психоактивных веществ, действие которых в первую очередь заключается в изменении привычного мышления и восприятия (создании измененных состояний сознания). По химической структуре психоделики, как правило, имеют сходство с веществами-нейротрансмитерами, чем обуславливается -
Троянские программы
Троя́нская программа. (также — троя́н, троя́нец, троя́нский конь, тро́й) — вредоносная программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Действие троянской программы может и не -
Циклический избыточный код
Алгоритм вычисления контрольной суммы (CRC, англ. cyclic redundancy check, проверка избыточности циклической суммы) — способ цифровой идентификации некоторой последовательности данных, который заключается в вычислении контрольного значения её циклического избыточного кода. С точки зрения математики КС является -
Серная кислота
Се́рная кислота́ H2SO4 — сильная двухосновная кислота, отвечающая высшей степени окисления серы (+6). При обычных условиях концентрированная серная кислота — тяжёлая маслянистая жидкость без цвета и запаха. В технике серной кислотой называют её смеси как с водой -
Когнитивность
Когнити́вность (лат. cognitio, «познание, изучение, осознание») — термин, используемый в нескольких, довольно сильно друг от друга отличающихся контекстах, обозначающий способность к умственному восприятию и переработке внешней информации. В психологии это понятие ссылается на психические процессы личности -
Эффект Вавилова — Черенкова
Эффект Вавилова — Черенко́ва (излучение Вавилова — Черенкова) — свечение, вызываемое в прозрачной среде заряженной частицей, которая движется со скоростью, превышающей фазовую скорость распространения света в этой среде. Черенковское излучение широко используется в физике высоких энергий для регистрации -
Контроль Разума
Через Skype звоните:+990008275369666 Комната: 5369666 -
Алгоритм Диффи — Хеллмана
Алгори́тм Ди́ффи — Хе́ллмана (англ. Diffie-Hellman, DH) — алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный канал связи. Этот ключ может быть использован для шифрования дальнейшего обмена с помощью алгоритма симметричного шифрования. Алгоритм был -
История нейролингвистического программирования
Статья посвящена истории нейролингвистического программирования. Нейролингвистическое программирование (НЛП) было разработано Ричардом Бэндлером совместно с Джоном Гриндером под попечительством Грегори Бэйтсона (знаменитого антрополога, социолога, лингвиста, одного из основателей кибернетики), в Калифорнийском университете, в течение 1960—1970 -
Аудиальный Эффект
Аудиальный Эффект (Аудиалка, Голос Бога, V2K (Voice TO sKull), Голос в Голове, Синтетическая Телипатия) – Воспринимается человеком как "голоса в голове", появляется возможность общения с пси-операторами. Цели высказываний, на мой взгляд, просто "держать внимание"... их -
Шифр Вернама
Шифр Вернама (другое название: англ. One-time pad — схема одноразовых блокнотов) — в криптографии система симметричного шифрования, изобретённая в 1917 году сотрудниками AT&T Мейджором Джозефом Моборном и Гильбертом Вернамом. Шифр Вернама является единственной системой шифрования -
Советско-китайский пограничный конфликт на острове Даманский 1969 года
Советско-китайский пограничный конфликт на острове Даманский 1969 года — серия вооруженных столкновений между СССР и КНР 2 и 15 марта 1969 года в районе острова Даманский (кит., Чжэньбао, «Драгоценный») на реке Уссури в 230 км
Близкая по теме вики

The Elder Scrolls Wiki
games
30тыс.
страниц100тыс.
изображений100
видео
The Elder Scrolls — серия компьютерных ролевых игр, созданная компанией Bethesda Softworks. Наша основная задача — качественное, понятное и красочное предоставление информации о вселенной The Elder Scrolls, а также освещение последних новостей о ней.