about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
without examplesFound in 10 dictionaries

The Universal Dictionary
  • It is intended for a full-text search and it significantly expands the possibilities of working with lexical items from the Russian glossary of LingvoUniversal. Contains usage examples, synonyms, and antonyms.

шифр

м.р.

  1. (условное письмо)

    cipher, cypher; code

  2. press-mark (библиотечный || in a library)

  3. monogram (вензель)

Learning (Ru-En)

шифр

м

cipher, cypher, code

Unlock all free
thematic dictionaries

Examples from texts

А вместе с ним перестраивается и шифр, трансформируется метафора. Я как бы покидал собственное тело, поднимался над землей.
These signs reconfigure themselves, the metaphors transform, and I'm drifting away, away from myself.
Мураками, Харуки / Кафка на пляжеMurakami, Haruki / Kafka on the shore
Kafka on the shore
Murakami, Haruki
© 2005 by Haruki Murakami
Кафка на пляже
Мураками, Харуки
© Haruki Murakami, 2002
© Перевод. С. Логачев, И. Логачев, 2005
© ООО «Издательство «Эксмо», 2005
В половине случаев мы используем шифр - особенно с Доктором Гонзо".
About half time we use codes—especially with Doctor Gonzo.”
Томпсон, Хантер / Страх и отвращение в Лас-Вегасе: Дикое путешествие в Сердце Американской МечтыThompson, Hunter / Fear and Loathing in Las Vegas. A Savage Journey to the Heart of the American Dream
Fear and Loathing in Las Vegas. A Savage Journey to the Heart of the American Dream
Thompson, Hunter
© 1971 by Hunter S. Thompson
Страх и отвращение в Лас-Вегасе: Дикое путешествие в Сердце Американской Мечты
Томпсон, Хантер
© Перевод. А. Керви, 1995
© ООО "Издательство "АСТ МОСКВА", 2009
© Hunter S. Thompson, 1971
Используя этот ключ и шифр IDEA, найдите выход цикла 1.
Using this key and the IDEA cipher, find the output of round 1.
Скляр, Бернард / Цифровая связь. Теоретические основы и практическое применениеSklar, Bernard / Digital Communications: Fundamentals and Applications
Digital Communications: Fundamentals and Applications
Sklar, Bernard
Цифровая связь. Теоретические основы и практическое применение
Скляр, Бернард
© Издательский дом "Вильямc", 2003
© Prentice Hall PTR, 2001
В этом смертном хоре был заложен паттерн, загадочный шифр, противостоявший всем попыткам анализа.
There was pattern embedded in that terminal chorus, some cryptic intelligence that resisted all earthly analysis.
Уоттс, Питер / Ложная слепотаWatts, Peter / Blindsight
Blindsight
Watts, Peter
© 2006 by Peter Watts
Ложная слепота
Уоттс, Питер
© 2006 by Peter Watts
© Д.М.Смушкович, перевод, 2009
© ООО "Астрель-СПб", 2010
А три ключа, вероятно, предлагали способ этот шифр прочитать.
And with the three keys, perhaps a way to read it.
Роллинс, Джеймс / Печать ИудыRollins, James / Judas Strain
Judas Strain
Rollins, James
© 2007 by Jim Czajkowski
Печать Иуды
Роллинс, Джеймс
© 2007 by Jim Czajkowski
© С. Саксин, перевод, 2009
© ООО "Издательство "Эксмо", издание на русском языке, 2009
После того как он расположил шифр, ему нужно было заполнить пустые места любыми двумя словами.
Afterwards he had, to fulfil the prearranged cipher, to fill in any two words in each space.
Конан Дойль, Артур / «Глория Скотт»Conan Doyle, Arthur / The “Gloria Scott”
The “Gloria Scott”
Conan Doyle, Arthur
© 1975 by Clarkson N. Potter, Inc.
«Глория Скотт»
Конан Дойль, Артур
© Издательство "Правда", 1966
Для начала отметим, что хотя многие части системы Windows 2000 сложны и запутанны, реестр является одним из самых запутанных мест в Windows, и похожие на шифр условные обозначения отнюдь не помогают в нем разобраться.
To start with, it is worth noting that although many parts of Windows 2000 are complicated and messy, the registry is one of the worst, and the cryptic nomenclature does not make it any better.
Таненбаум, Эндрю / Современные операционные системыTanenbaum, Andrew S. / Modern Operating Systems
Modern Operating Systems
Tanenbaum, Andrew S.
© Prentice Hall, Inc., 2001
Современные операционные системы
Таненбаум, Эндрю
© Prentice Hall, Inc., 2001
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002
© ЗАО Издательский дом «Питер», 2002
Блочный шифр, наоборот, генерирует единственный ключевой поток шифрования фиксированного размера.
A block cipher, in contrast, generates a single encryption key stream of a fixed size.
Рошан, Педжман,Лиэри, Джонатан / Основы построения беспроводных локальных сетей стандарта 802.11Roshan, Pejman,Leary, Jonathan / 802.11 Wireless LAN Fundamentals
802.11 Wireless LAN Fundamentals
Roshan, Pejman,Leary, Jonathan
© 2004 Cisco Systems, Inc.
Основы построения беспроводных локальных сетей стандарта 802.11
Рошан, Педжман,Лиэри, Джонатан
© Cisco Press, 2004
© Издательский дом "Вильямc", 2004
Шеннон предложил использовать продукционный шифр, или комбинацию преобразований S- и Р-блоков, которые вместе могут дать более мощную систему шифрования, чем каждый из них в отдельности.
Shannon suggested using a product cipher or a combination of 5-box and P-box transformations, which together could yield a cipher system more powerful than either one alone.
Скляр, Бернард / Цифровая связь. Теоретические основы и практическое применениеSklar, Bernard / Digital Communications: Fundamentals and Applications
Digital Communications: Fundamentals and Applications
Sklar, Bernard
Цифровая связь. Теоретические основы и практическое применение
Скляр, Бернард
© Издательский дом "Вильямc", 2003
© Prentice Hall PTR, 2001
— Думаю, это какой-то шифр, но справиться с ним без ключа будет очень трудно.
“It might be some kind of code, but without a key it could be very difficult to crack.”
Робинсон, Питер / Растерзанное сердцеRobinson, Peter / Piece Of My Heart
Piece Of My Heart
Robinson, Peter
© 2006 by Eastvale Enterprises Inc.
Растерзанное сердце
Робинсон, Питер
© 2006 by Eastvale Enterprises Inc.
© А. Капанадзе, перевод на русский язык, 2010
© ООО "Издательская группа "Аттикус", 2010 Издательство Иностранка
С этой точки зрения рассмотрим здесь полные шифры равномерно непрерывных функций.
From this point of view we shall consider here complete ciphers of uniformly continuous functions.
Шанин, А. / КОНСТРУКТИВНЫЕ ВЕЩЕСТВЕННЫЕ ЧИСЛА И КОНСТРУКТИВНЫЕ ФУНКЦИОНАЛЬНЫЕ ПРОСТРАНСТВАSanin, A. / Constructive real numbers and constructive function spaces
Constructive real numbers and constructive function spaces
Sanin, A.
© 1968 by the American Mathematical Society
КОНСТРУКТИВНЫЕ ВЕЩЕСТВЕННЫЕ ЧИСЛА И КОНСТРУКТИВНЫЕ ФУНКЦИОНАЛЬНЫЕ ПРОСТРАНСТВА
Шанин, А.
- Заполняется шифром, который знаем только мы с ним.
"It's written in a code that only he and I know.
Murakami, Haruki / Hard-boiled Wonderland and the End of the WorldМураками, Харуки / Страна чудес без тормозов и конец света
Страна чудес без тормозов и конец света
Мураками, Харуки
© 1991 by Kodansha International Ltd.
© Д. Коваленин. Перевод, 2003
© ООО "Издательство "Эксмо", 2005
Hard-boiled Wonderland and the End of the World
Murakami, Haruki
© 1991 by Kodansha International Ltd.
Однако мы подозреваем, что порой этот язык служит менеджерам секретным шифром для передачи некоего предупредительного сигнала.
But we suspect that managers are often using a code to communicate real concerns.
Брейли, Ричард,Майерс, Стюарт / Принципы корпоративных финансовBrealey, Richard,Myers, Stewart / Principles of Corporate Finance
Principles of Corporate Finance
Brealey, Richard,Myers, Stewart
© The McGraw−Hill Companies, 2003
Принципы корпоративных финансов
Брейли, Ричард,Майерс, Стюарт
© 2003, 2000, 1996, 1991, 1988, 1984, 1981 by The McGraw-Hill Companies, Inc.
© ЗАО «Олимп-Бизнес», перевод на рус. яз., оформление, 2004
Но всякий, кто догадается, что значки эти соответствуют буквам, без особого труда разгадает их, если воспользуется обычными правилами разгадывания шифров.
“Having once recognized, however, that the symbols stood for letters, and having applied the rules which guide us in all forms of secret writings, the solution was easy enough.
Конан Дойль, Артур / Пляшущие человечкиConan Doyle, Arthur / The Adventure of the Dancing Men
The Adventure of the Dancing Men
Conan Doyle, Arthur
Пляшущие человечки
Конан Дойль, Артур
© "Правда", 1983
© перевод М. и Н. Чуковских
Для использования этого шифра введите -с blowfish.
To use the blowfish cipher, type -c blowfish.
Локхарт, Эндрю / Антихакинг в сети. Трюки.Lockhart, Andrew / Network Security Hacks
Network Security Hacks
Lockhart, Andrew
© 2004 O'Reilly Media, Inc.
Антихакинг в сети. Трюки.
Локхарт, Эндрю
© 2004 O'Reilly Media, Inc.
© Издание на русском языке ЗАО Издательский дом «Питер», 2005
© Перевод на русский язык ЗАО Издательский дом «Питер», 2005

Add to my dictionary

шифр1/14
Masculine nouncipher; cypher; code

User translations

No translations for this text yet.
Be the first to translate it!

Collocations

шифр комплекта
assembly number
европейский шифр предметов торговли
european article numbering
шифр отрасли
industry code number
основной шифр
main number
разовый шифр
one-time cipher
шифр компонента
part number
многоаспектный шифр
polycode
библиотечный шифр
pressmark
продукционный шифр
product cipher
шифр документа
reference number
групповой шифр
stream cipher
дополнительный шифр
subnumber
подстановочный шифр
substitution cipher
подстановочный шифр
substitutional cipher
перестановочный шифр
transposition cipher

Word forms

шифр

существительное, неодушевлённое, мужской род
Ед. ч.Мн. ч.
Именительныйшифршифры
Родительныйшифрашифров
Дательныйшифрушифрам
Винительныйшифршифры
Творительныйшифромшифрами
Предложныйшифрешифрах