without examplesFound in 7 dictionaries
The Universal Dictionary- It is intended for a full-text search and it significantly expands the possibilities of working with lexical items from the Russian glossary of LingvoUniversal. Contains usage examples, synonyms, and antonyms.
- It is intended for a full-text search and it significantly expands the possibilities of working with lexical items from the Russian glossary of LingvoUniversal. Contains usage examples, synonyms, and antonyms.
шифр
м.р.
(условное письмо)
cipher, cypher; code
press-mark (библиотечный || in a library)
monogram (вензель)
Law (Ru-En)
шифр
secret language
Unlock all free
thematic dictionaries
Examples from texts
А вместе с ним перестраивается и шифр, трансформируется метафора. Я как бы покидал собственное тело, поднимался над землей.These signs reconfigure themselves, the metaphors transform, and I'm drifting away, away from myself.Мураками, Харуки / Кафка на пляжеMurakami, Haruki / Kafka on the shoreKafka on the shoreMurakami, Haruki© 2005 by Haruki MurakamiКафка на пляжеМураками, Харуки© Haruki Murakami, 2002© Перевод. С. Логачев, И. Логачев, 2005© ООО «Издательство «Эксмо», 2005
В половине случаев мы используем шифр - особенно с Доктором Гонзо".About half time we use codes—especially with Doctor Gonzo.”Томпсон, Хантер / Страх и отвращение в Лас-Вегасе: Дикое путешествие в Сердце Американской МечтыThompson, Hunter / Fear and Loathing in Las Vegas. A Savage Journey to the Heart of the American DreamFear and Loathing in Las Vegas. A Savage Journey to the Heart of the American DreamThompson, Hunter© 1971 by Hunter S. ThompsonСтрах и отвращение в Лас-Вегасе: Дикое путешествие в Сердце Американской МечтыТомпсон, Хантер© Перевод. А. Керви, 1995© ООО "Издательство "АСТ МОСКВА", 2009© Hunter S. Thompson, 1971
Используя этот ключ и шифр IDEA, найдите выход цикла 1.Using this key and the IDEA cipher, find the output of round 1.Скляр, Бернард / Цифровая связь. Теоретические основы и практическое применениеSklar, Bernard / Digital Communications: Fundamentals and ApplicationsDigital Communications: Fundamentals and ApplicationsSklar, BernardЦифровая связь. Теоретические основы и практическое применениеСкляр, Бернард© Издательский дом "Вильямc", 2003© Prentice Hall PTR, 2001
В этом смертном хоре был заложен паттерн, загадочный шифр, противостоявший всем попыткам анализа.There was pattern embedded in that terminal chorus, some cryptic intelligence that resisted all earthly analysis.Уоттс, Питер / Ложная слепотаWatts, Peter / BlindsightBlindsightWatts, Peter© 2006 by Peter WattsЛожная слепотаУоттс, Питер© 2006 by Peter Watts© Д.М.Смушкович, перевод, 2009© ООО "Астрель-СПб", 2010
А три ключа, вероятно, предлагали способ этот шифр прочитать.And with the three keys, perhaps a way to read it.Роллинс, Джеймс / Печать ИудыRollins, James / Judas StrainJudas StrainRollins, James© 2007 by Jim CzajkowskiПечать ИудыРоллинс, Джеймс© 2007 by Jim Czajkowski© С. Саксин, перевод, 2009© ООО "Издательство "Эксмо", издание на русском языке, 2009
После того как он расположил шифр, ему нужно было заполнить пустые места любыми двумя словами.Afterwards he had, to fulfil the prearranged cipher, to fill in any two words in each space.Конан Дойль, Артур / «Глория Скотт»Conan Doyle, Arthur / The “Gloria Scott”The “Gloria Scott”Conan Doyle, Arthur© 1975 by Clarkson N. Potter, Inc.«Глория Скотт»Конан Дойль, Артур© Издательство "Правда", 1966
Для начала отметим, что хотя многие части системы Windows 2000 сложны и запутанны, реестр является одним из самых запутанных мест в Windows, и похожие на шифр условные обозначения отнюдь не помогают в нем разобраться.To start with, it is worth noting that although many parts of Windows 2000 are complicated and messy, the registry is one of the worst, and the cryptic nomenclature does not make it any better.Таненбаум, Эндрю / Современные операционные системыTanenbaum, Andrew S. / Modern Operating SystemsModern Operating SystemsTanenbaum, Andrew S.© Prentice Hall, Inc., 2001Современные операционные системыТаненбаум, Эндрю© Prentice Hall, Inc., 2001© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002© ЗАО Издательский дом «Питер», 2002
Блочный шифр, наоборот, генерирует единственный ключевой поток шифрования фиксированного размера.A block cipher, in contrast, generates a single encryption key stream of a fixed size.Рошан, Педжман,Лиэри, Джонатан / Основы построения беспроводных локальных сетей стандарта 802.11Roshan, Pejman,Leary, Jonathan / 802.11 Wireless LAN Fundamentals802.11 Wireless LAN FundamentalsRoshan, Pejman,Leary, Jonathan© 2004 Cisco Systems, Inc.Основы построения беспроводных локальных сетей стандарта 802.11Рошан, Педжман,Лиэри, Джонатан© Cisco Press, 2004© Издательский дом "Вильямc", 2004
Шеннон предложил использовать продукционный шифр, или комбинацию преобразований S- и Р-блоков, которые вместе могут дать более мощную систему шифрования, чем каждый из них в отдельности.Shannon suggested using a product cipher or a combination of 5-box and P-box transformations, which together could yield a cipher system more powerful than either one alone.Скляр, Бернард / Цифровая связь. Теоретические основы и практическое применениеSklar, Bernard / Digital Communications: Fundamentals and ApplicationsDigital Communications: Fundamentals and ApplicationsSklar, BernardЦифровая связь. Теоретические основы и практическое применениеСкляр, Бернард© Издательский дом "Вильямc", 2003© Prentice Hall PTR, 2001
— Думаю, это какой-то шифр, но справиться с ним без ключа будет очень трудно.“It might be some kind of code, but without a key it could be very difficult to crack.”Робинсон, Питер / Растерзанное сердцеRobinson, Peter / Piece Of My HeartPiece Of My HeartRobinson, Peter© 2006 by Eastvale Enterprises Inc.Растерзанное сердцеРобинсон, Питер© 2006 by Eastvale Enterprises Inc.© А. Капанадзе, перевод на русский язык, 2010© ООО "Издательская группа "Аттикус", 2010 Издательство Иностранка
С этой точки зрения рассмотрим здесь полные шифры равномерно непрерывных функций.From this point of view we shall consider here complete ciphers of uniformly continuous functions.Шанин, А. / КОНСТРУКТИВНЫЕ ВЕЩЕСТВЕННЫЕ ЧИСЛА И КОНСТРУКТИВНЫЕ ФУНКЦИОНАЛЬНЫЕ ПРОСТРАНСТВАSanin, A. / Constructive real numbers and constructive function spacesConstructive real numbers and constructive function spacesSanin, A.© 1968 by the American Mathematical SocietyКОНСТРУКТИВНЫЕ ВЕЩЕСТВЕННЫЕ ЧИСЛА И КОНСТРУКТИВНЫЕ ФУНКЦИОНАЛЬНЫЕ ПРОСТРАНСТВАШанин, А.
- Заполняется шифром, который знаем только мы с ним."It's written in a code that only he and I know.Murakami, Haruki / Hard-boiled Wonderland and the End of the WorldМураками, Харуки / Страна чудес без тормозов и конец светаСтрана чудес без тормозов и конец светаМураками, Харуки© 1991 by Kodansha International Ltd.© Д. Коваленин. Перевод, 2003© ООО "Издательство "Эксмо", 2005Hard-boiled Wonderland and the End of the WorldMurakami, Haruki© 1991 by Kodansha International Ltd.
Однако мы подозреваем, что порой этот язык служит менеджерам секретным шифром для передачи некоего предупредительного сигнала.But we suspect that managers are often using a code to communicate real concerns.Брейли, Ричард,Майерс, Стюарт / Принципы корпоративных финансовBrealey, Richard,Myers, Stewart / Principles of Corporate FinancePrinciples of Corporate FinanceBrealey, Richard,Myers, Stewart© The McGraw−Hill Companies, 2003Принципы корпоративных финансовБрейли, Ричард,Майерс, Стюарт© 2003, 2000, 1996, 1991, 1988, 1984, 1981 by The McGraw-Hill Companies, Inc.© ЗАО «Олимп-Бизнес», перевод на рус. яз., оформление, 2004
Но всякий, кто догадается, что значки эти соответствуют буквам, без особого труда разгадает их, если воспользуется обычными правилами разгадывания шифров.“Having once recognized, however, that the symbols stood for letters, and having applied the rules which guide us in all forms of secret writings, the solution was easy enough.Конан Дойль, Артур / Пляшущие человечкиConan Doyle, Arthur / The Adventure of the Dancing MenThe Adventure of the Dancing MenConan Doyle, ArthurПляшущие человечкиКонан Дойль, Артур© "Правда", 1983© перевод М. и Н. Чуковских
Для использования этого шифра введите -с blowfish.To use the blowfish cipher, type -c blowfish.Локхарт, Эндрю / Антихакинг в сети. Трюки.Lockhart, Andrew / Network Security HacksNetwork Security HacksLockhart, Andrew© 2004 O'Reilly Media, Inc.Антихакинг в сети. Трюки.Локхарт, Эндрю© 2004 O'Reilly Media, Inc.© Издание на русском языке ЗАО Издательский дом «Питер», 2005© Перевод на русский язык ЗАО Издательский дом «Питер», 2005
User translations
No translations for this text yet.
Be the first to translate it!
Collocations
шифр комплекта
assembly number
европейский шифр предметов торговли
european article numbering
шифр отрасли
industry code number
основной шифр
main number
разовый шифр
one-time cipher
шифр компонента
part number
многоаспектный шифр
polycode
библиотечный шифр
pressmark
продукционный шифр
product cipher
шифр документа
reference number
групповой шифр
stream cipher
дополнительный шифр
subnumber
подстановочный шифр
substitution cipher
подстановочный шифр
substitutional cipher
перестановочный шифр
transposition cipher
Word forms
шифр
существительное, неодушевлённое, мужской род
Ед. ч. | Мн. ч. | |
Именительный | шифр | шифры |
Родительный | шифра | шифров |
Дательный | шифру | шифрам |
Винительный | шифр | шифры |
Творительный | шифром | шифрами |
Предложный | шифре | шифрах |