Vajad kellegagi rääkida?
Küsi julgelt abi LasteAbi
Logi sisse
✍🏽 Avalikusta oma sahtlis olevad luuletused! Luuletus.ee Sulge

"hash" - 47 õppematerjali

hash - funktsiooni H) kindla pikkusega "sõrmejälje", mida nim. sõnumikokkuvõtteks H(m). Kui mingil põhjusel sõnum m muutub sõnumiks m', siis H(m) ei võrdu H(m')-ga. Nüüd saab terve sõnumi asemel digiallkirjastada sõnumikokkuvõtte tavalisel digiallkirjastamise moel.
thumbnail
5
docx

Hašiš ja hashishi koogikesed

osad, need pakitakse ning kuivatatakse. Nii saadaksegi hasisit, mis võib värvilt olla mustast hallikaspruunini. Tavaliselt on küll hasis pressitud kookideks mille kuju võib tootmispiirkonniti olla erinev, kusjuures mõnikord on nad ka kaubamärgiga tähistatud, kuid võib olla ka pulbriline hasis mis on vähelevinud. Hasisipulbrit kas neelatakse ka otse, segatakse joogi sisse või ka suitsetatakse. Hasisi hüüdnimed Eesti narkomaanide seas on plastiliin, tükk, hash ja maroko. Välismaal kutsutakse neid hash, weed(kanep), space(kosmos), medicated(ravim), fabricated(valmistatud), superskunk ja hashishi koogikesi hash brownies, space cake ehk kosmose kook. Kus kasutatakse hasisit? Hashishi tooteid tehakse väga hoolikalt samm sammu järelt, et see tuleks hästi välja. Tavalised tooted kipuvad olema roheka tooniga, ja nõrga lõhnaga, kuid inimesel on raske teha

Inimeseõpetus → Inimese õpetus
8 allalaadimist
thumbnail
15
pptx

Esitlus - "Küberkaitse ja kübersõda"

7 75 x 1012 87 päeva 8 7,2 x 1015 23 aastat 9 6,9 x 1017 Umbes 2200 aastat 10 6,6 x 1019 Umbes 21 000 aastat Krüpteerimine Kõiki paroole hoitakse arvutites andmebaasis Paroolide kättesaadavuse raskendamiseks krüptitakse neid Krüptitakse sifri järgi, mis muudab teksti tähtede, numbrite ja märkide jadaks (hash) § Nt: sõna ,,parool" hash MD5 algoritmi järgi on ,,69fb46f4c18463dd25002aeffc0257d1" Turvalisuse lisamiseks võib juba krüptitud paroolide hash'e uuesti krüptida sama või erineva sifri/algoritmiga Anonymous Moto: ,,We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us." Hacktivist'ide grupp, alustas 2003. aastal Juhita organisatsioon, mille liikmed paiknevad üle terve maailma Vastu interneti tsensuurile ja järelvalvele, saientoloogiale, valitsuse korruptsioonile ja homofoobiale

Sõjandus → Riigikaitse
27 allalaadimist
thumbnail
17
pptx

Powerpoint kanepi kohta

kuivatamist peeneks Seesugusel kujul on kanep nö piibutubakas, narkomaanid nopivad välja seemned, sest need põledes plahvatavad Hasis Taimedelt korjatakse nõret eritavad osad, mis pakitakse ning kuivatatakse Hasis võib värvilt olla mustast hallikaspruunini Tavaliselt on hasis pressitud kookideks Pulbriline hasis on vähelevinud Hasisipulbrit kas neelatakse otse, segatakse joogi sisse või ka suitsetatakse Hasisi hüüdnimed Eesti narkomaanide seas on plastiliin, hash ja maroko kanepiekstrakt Esineb uimastiturul harva Siirupisarnane must või rohekaspruun üsna ebameeldiva lõhnaga segatakse tavaliselt tubakaga ja seejärel suitsetatakse Kanepi mõjud lõõgastustunne, (kerge) eufooria meelte suurenenud tundlikkus aja kulg näib aeglustuvat söögiisu suureneb tekivad keskendumis ja koordinatsioonihäired; südame löögisagedus kiireneb kehatemperatuur langeb pupillid on suurenenud ning silmavalged punetavad Kanepi kõrvalmõjud

Bioloogia → Bioloogia
35 allalaadimist
thumbnail
17
ppt

Nimetu

Patricia Benner (1942...) Annika Paavel Martina Vool Aljona Komissarova Patricia Benner "Knowledge development in a practice discipline consists of extending practical knowledge (know- · California ülikool- how) through theory based scientific investigations and through the clinical experience in the practice of psühholoogilise that discipline" (Benner, 1984) õenduse osakonna professor · bakalaurus õenduses · Magister kirurgiaõena · erialased õpped filosoofiadoktorina · http://www.udea.edu.co/portal/page/portal/bibliotecaSedesDependenci as/unidadesAcademicas/FacultadEnfermeria/Diseno/Imagenes/Noticias /patriciaBenner.jpg Dr. Benneri Teooria · 5 oskuslevelit · kogemused kliinilises tegevuses võtmeks õend...

Varia → Kategoriseerimata
32 allalaadimist
thumbnail
34
odt

Arvuti parool

· Saadaval on LiveCD plaat, et lihtsustada tööd... · Graafiline kasutajaliides. · Tasuta ja avatud koodiga tarkvara (GPL). · Jne... Miks see Ophcrack nii kiire ja efektiivne on? Seda seepärast et ta kasutab nn Rainbow tabeleid (Vikerkaare tabeleid), mitte sellist liiki "tabeleid" nagu seda on allasuv töölaua tapeet vaid ikka tsipa keerulisemaid: Nagu juba ülevalpool sai mainitud, ei hoita paroole kunagi puhta tekstina vaid neid hoitakse selle asemel kui hash koode, mis on loodud hash funktsiooni algoritmi tulemusel. Hash'id on ühesuunalised ja mitte põõratavad, st isegi kui häkker saab neile ligi, siis ei saa ta neid paroole taastada ainuüksi hash väärtuse abil. Kuid hash koode on võimalik kräkkida nendesamade rainbow tabelite abil, mis on tohutu suured väljaspool kompuutrit loodud hash koodid igasugustes võimalikes sümbolite kombinatsioonides. Kõige väiksem rainbow tabel on tähe-numbriline baastabel ja isegi tema "kaalub" 388 MB

Informaatika → Arvuti õpetus
60 allalaadimist
thumbnail
5
odt

Retsensioon Eesti hip-hop festivalist

subkultuuri järgijad. Samuti annab festival võimaluse näiteks agaramatele noortele. Nimelt toimus festivali teisel päeval spetsiaalne väheste või puuduvate lavakogemustega räpparitele mõeldud vabamikrofoni programm "ROOKIE CHALLENGE", kus esinemisnärvi ja rambivalgust said kogeda kõik need, kes muidu kodus riimimist vaid kodus proovinud. EHHF 2009 astusid üles järgmised artistid: Noizmakaz, Kuuluud, RLV Massive koosseisus: Def Räädu, J.O.C., Stupid F ja Hash, Rassakas, Vorr Poksjorr, More, Judabels, Maxtract, Mr. President, Cool D, Toe Tag, Palat nr. 15, FastK, 10-6, Big N +Real1 ja Scox, Chemical Ex, Ühendatud Inimesed (Chalice, Tommyboy, Abraham jpt)Raprasent, Razorblade ja DJ Eksotik, More, Sterotüübid, Beebilõust (Verba ab Intra), Gorõ Lana, Semja Napassov ja South 2, Wst ja Scabere, Öökülm, 615, Kali Briiz, s´Poom, A-Rühm, Ki En Ra, Dragon Volta. Mõned parimad esinejad : Toe Tag Toe Tag on 1996

Muusika → Muusikaajalugu
59 allalaadimist
thumbnail
6
doc

Erinevate riikide rahvustoidud

German Sauerbraten: Traditionally made with a beef roasting joint (topside or similar) the meat is marinated for 2-3 days in beer, spices such as cloves, juniper berries, allspice and peppercorns, bay leaves and onions and is braised in the marinade for a long period, resulting in very tender melt-in-the-mouth meat. The Black Forest: cake is one of the most popular German national foods. Cake consists of several layers of chocolate cake, with whipped cream and cherries between each layer. Then the cake is decorated with additional whipped cream and chocolate shavings. A Schnitzel in German is a slice of pork or veal haunch. Dish made with boneless meat thinned with a mallet (escalope-style preparation), coated in bread crumbs and fried. Only if it is made of veal and coated in bread crumbs is it called Wiener Schnitzel; a pork version is called Schnitzel Wiener Art (Viennese type schnitzel). These are served with a slice of lemon and wi...

Keeled → Inglise keel
4 allalaadimist
thumbnail
4
doc

Narkootikumide põhiliigid

HASIS e. KANEPIVAIK: Taimedelt korjatakse nõret eritavad osad, need pakitakse ning kuivatatakse. Nii saadaksegi hasisit, mis võib värvilt olla mustast hallikaspruunini. Tavaliselt on hasis pressitud kookideks, nende kuju võib tootmispiirkonniti olla erinev, kusjuures mõnikord on nad ka kaubamärgiga tähistatud. Pulbriline hasis on vähelevinud. Hasisipulbrit kas neelatakse otse, segatakse joogi sisse või ka suitsetatakse. Hasisi hüüdnimed Eesti narkomaanide seas on plastiliin, hash ja maroko. KANEPIEKSTRAKT: On uimastiturul harva esinev kaup, must või rohekaspruun siirupisarnane üsna ebameeldiva lõhnaga toode, mida tavaliselt segatakse tubakaga ja seejärel suitsetatakse. OOPIUM: Oopium on unimaguna kuivatatud mahl. Pärast õitsemist lõigatakse kuprasse lõhed. Saak koristatakse piimmahla kogumisega 12- 15 nädala möödumisel. Esialgu piimvalge mahl muutub kokkupuutel õhuga mustjaspruuniks. Puhastatud e.

Meditsiin → Terviseõpetus
126 allalaadimist
thumbnail
11
doc

Uimastid

HASIS e. KANEPIVAIK: Taimedelt korjatakse nõret eritavad osad, need pakitakse ning kuivatatakse. Nii saadaksegi hasisit, mis võib värvilt olla mustast hallikaspruunini. Tavaliselt on hasis pressitud kookideks, nende kuju võib tootmispiirkonniti olla erinev, kusjuures mõnikord on nad ka kaubamärgiga tähistatud. Pulbriline hasis on vähelevinud. Hasisipulbrit kas neelatakse otse, segatakse joogi sisse või ka suitsetatakse. Hasisi hüüdnimed Eesti narkomaanide seas on plastiliin, hash ja maroko. KANEPIEKSTRAKT: On uimastiturul harva esinev kaup, must või rohekaspruun siirupisarnane üsna ebameeldiva lõhnaga toode, mida tavaliselt segatakse tubakaga ja seejärel suitsetatakse. OOPIUM: Oopium on unimaguna kuivatatud mahl. Pärast õitsemist lõigatakse kuprasse lõhed. Saak koristatakse piimmahla kogumisega 12- 15 nädala möödumisel. Esialgu piimvalge mahl muutub kokkupuutel õhuga mustjaspruuniks. Puhastatud e.

Kirjandus → Kirjandus
17 allalaadimist
thumbnail
15
docx

Ilmar Valge ELULUGU

VÕRU TÄISKASVANUTE GÜMNAASIUM Ilmar Valge ELULUGU UURIMISTÖÖ KOOSTAJA: GEIDY JUKS 12. KLASS JUHENDAJA: TIIT VAHER VÕRU 2014 SISUKORD 1. SISSEJUHATUS Minu uurimistöö pealkiri on ,,Ilmar Valge elulugu''. Valisin sellise teema sellepärast, et tuletada meelde ja jäädvustada mälestused oma vanaisast. Samuti tutvusin uurimistööd tehes vanaisa lapsepõlve- , kooliaastate- ja kodukohaga. Mina oma lapsepõlve veetsin vanaisa seltsis. Ta oli kõige lähedasem vanavanem mulle. Seega on mulle oluline temast rääkida ja tuletada meelde kõike head, mis praeguseks juba ununenud on. Töö eesmärgiks oli kirja panna vanaisa elukäigud. Selleks kogusin kokku vanad fotod ja otsisin informatsiooni kooli kohta, kus vanaisa õppis. Küsitlesin ka inimesi, et teada s...

Ajalugu → Ajalugu
6 allalaadimist
thumbnail
8
doc

Ethernetis liikuva info jälgimine ja analüüs

TALLINNA TEHNIKAÜLIKOOL Automaatikainstituut Kodutöö nr 2 aines LAP3731, Arvutivõrgud Ethernetis liikuva info jälgimine ja analüüs Eero Ringmäe 010636 LAP42 Juhendaja: Rein Paluoja, Andres Rähni Tallinn 2003 Autorideklaratsioon Käesolevaga kinnitan, et olen antud praktilise töö teostanud vastavalt eeskirjale ning iseseisvalt ja aruande koostanud omal käel. Eero Ringmäe ................................ Uuritava sessiooni valik, põhjendus Et kõik ausalt ära rääkida, pean alustama sellest, et kasutasin käesoleva kodutöö tegemiseks küll WinPcap versioon 3.0 ajurit, kuid mitte WinDumpi käsurea- keskkonda, v...

Informaatika → Arvutivõrgud
98 allalaadimist
thumbnail
10
pptx

Wiz Khalifa presentatsioon (esitlus)

Top 10 Freshman, which included Donnis, J. Cole, Pill, Freddie Gibbs, and Fashawn. Wiz Khalifa was named 2010 "Rookie Of The Year" by "The Source", with alongside Rick Ross, "The Man Of The Year". He toured with rapper Yelawolf on a 20-date tour, the Deal Or No Deal Tour.Khalifa released the free mixtape Kush and Orange Juice for download on April 14, 2010. Due to Khalifa's devoted grassroots fan base, the mixtape became the No. 1 trending topic on Twitter with the hash tag #kushandorangejuiceranked No. 1 on Google's hot search trends. 2010: Signing with Atlantic Records Citing music industry insiders, New York magazine wrote that Khalifa signed with Atlantic Records in April 2010, although the rapper did not confirm it.He stated to AllHipHop in June 2010 that he was working on a new album, but was weighing his options and had not yet decided on a label to distribute it. Khalifa confirmed to MTV on July 30 that he was signing an Atlantic Records deal.

Keeled → Inglise keel
7 allalaadimist
thumbnail
9
doc

Toomas Tilk " Tommyboy"-Kogutud materjal

Toomas Tilk JANARI KRISTIAN L3E Toomas Tilk-Tommyboy aka T-Boy aka TB aka Kõht ... ehk kodanikunimega Toomas Tilk on sündinud 22.04.1976. Räppar, poeet ning ideede generaator, kelle jaoks on hiphopkultuur ja kõik sellega seonduv olnud väga oluline juba 1990-ndate algusest. Oma muusika loomist alustas 1995. mõjutatuna endise kodulinna Pärnu järjest kasvavast hiphopliikumisest. Esimene avalik esinemine toimus 96/97 aastavahetuspeol Pärnu Soolaaidas. 1997. aasta suvel asetleidnud kohtumine räppari ja produtsendi Alkoga (Gert Laanemets) pani aluse räpp-bändile NOIZMAKAZ . Lisaks Noizmakaz-i tegemistele on Tommyboy olnud kaastegev paljudes projektides nii sõnadekirjutajana, kui vokalistina nagu näiteks koostööd bändidega Hell Can Wait, Whaw!Zaikz, The Belka, The Sun, A Rühm, Kvartett, Def Räädu ja Stupid F&Hash ning lisaks teinud koostööd pea kõigi Eesti tuntumate biidimeeste, DJ'de ja MC'dega. 2002 aastast on mehel taskus esimene k...

Eesti keel → Eesti keel
6 allalaadimist
thumbnail
6
pdf

Algoritmid ja andmestruktuurid: transfers

Floyd-Warshall algorithm on graphs is for finding Floyd-Warshalli algoritmiga arvutatakse graafis lengths of shortest paths between all pairs of vertices lühimate teede pikkusi kõigi tipupaaride vahel Kruskal algorithm on graphs is for finding Kruskali algoritmiga arvutatakse graafis minimal spanning tree minimaalset toesepuud Prim algorithm on graphs is for finding Primi algoritmiga arvutatakse graafis minimal spanning tree minimaalset toesepuud Which algorithm uses cyclic hash functions for pattern matching Milline algoritm kasutab tsükliliste räsifunktsioonide arvutamist alamsõne otsimiseks Rabin-Karp Which algorithm uses prefix functions (failure functions) for pattern matching Milline algoritm kasutab prefiksfunktsiooni arvutamist alamsõne otsimiseks Knuth-Morris-Pratt Which algorithm uses looking glass heuristic and character jump heuristic for pattern matching

Informaatika → Algoritmid ja andmestruktuurid
24 allalaadimist
thumbnail
10
doc

Referaat: kanep

ja pressitakse mitmesuguse kujuga tükikesteks. Nende kuju võib tootmispiirkonniti olla erinev, kusjuures mõnikord on nad ka kaubamärgiga tähistatud. Värvilt must, tumepruun, pruun, helepruun, punakaspruun, hallikaspruun, hallikasroheline või roheline, ta võib olla nii teraline, kui ka ühtlane, kuiv või pehme, elastne või kõva. Spetsiifilise imalmagusa lõhnaga. Levinumad hüüdnimed Eestis: plastiliin, afganka, maroko, hash. Hasis segatakse tubakaga ja suitsetatakse sigaretina või piibuga . Tubakas asetatakse sigaretipaberile ja vaiku lõigatakse kuuma noaga, pudendatakse ja segatakse tubakaga. Sigaret keeratakse ühest otsast kokku, et vaik välja ei langeks. Kanepivaigust tekkiv suits on kuum ning et mitte kõrvetada huuli, asetatakse sigareti sisse filter.Seda juuakse ka teena, siis neelatakse aineosakesed koos teega alla. Hasis segatakse ka suhkru või maitseainetega, n-ö. Maiustuseks.

Inimeseõpetus → Inimese õpetus
37 allalaadimist
thumbnail
9
doc

Addiction and drugs

hydrocarbons than tobacco smoke. You may have heard people argue that marijuana is a "gateway drug" to harder drug use. Some say this is a myth, others insist it is a fact. The truth is that there is a link. Research shows that the earlier you start using marijuana, the more likely you are to become dependent on it or other types of drugs later in life. Marijuana is also known as : Blunt, dope, ganja, grass, herb, joint, bud, Mary Jane, pot, reefer, green, trees, smoke, sinsemilla, skunk, weed, hash, tea, chronic, 420 4 2. Ecstasy Ecstasy's medical name is MDMA (methylenedioxy-methamphetamine). It is a synthetic, mind-altering drug that acts both as a stimulant and a hallucinogenic. Research shows that many Ecstasy tablets contain a number of other drugs that can be dangerous when combined, including methamphetamine, ketamine, cocaine, DXM and the diet drug ephedrine. Ecstasy has a rep for being a party drug

Keeled → Inglise keel
7 allalaadimist
thumbnail
6
docx

Edulugude võistlus

political science in England after the military service here. To tell the truth, I don’t know who I would like to be in the future. To my mind, it is always hard to talk about future because it is a path of coincidences. Future events tends to appear unexpectedly- it is impossible to say which factors are going to determine my life in the end. My greatest goal in life is to be happy but the moment it is pretty difficult to say something certain about my future. Everyone has to hash out exactly what makes them happy and after that pursue their dream. This is my aim for the future and I’m surely going to move towards it Albert Schweitzer has said that success is not the key to happiness. Happiness is the key to success. If you love what you are doing, you will be successful. This is the key principle in my life, which I try to follow.

Keeled → Inglise keel
1 allalaadimist
thumbnail
14
doc

Narkootikumid

Loe, kuidas asi tegelikult on. Sõltuvalt tootmisviisist saab kanepitaimest marihuaanat või hashishit. Marihuaana on kanepitaime kuivatatud ja peenestatud ladvad ja õisikuosad. Hashishi saadakse kanepitaime vaigutaolisest eritisest. Seda eritist kuivatatakse ja saadud mass pressitakse kokku. Kuidas veel kutsutakse? Marihuaana: mari, rohi, ganja, dope ja dõup, joint (hüüdnimi kanepisigarettidele), kannabis, savu, trava, õis. Hashish: hash, vaik, kivi, tükk. Kuidas välja näeb? Marihuaana sarnaneb rohekaspruuni tubakaga. Hashish on tavaliselt väikeste pruunide kangikeste kujul, aga võib olla ka mustjas või tumeroheline kamakas. Kuidas tarbitakse? Kanepit suitsetatakse kas puhtalt või tubakaga segatult isetehtud sigaretina, kanepipiibus või vesipiibus. Mõnikord marihuaanat ka küpsetatakse ning süüakse. Marihuaana suitsetamisel algab mõju umbes 10-30 minuti pärast ja kestab tavaliselt 2-6 tundi.

Bioloogia → Bioloogia
45 allalaadimist
thumbnail
20
doc

Narkootikumid

HASIS e. KANEPIVAIK: Taimedelt korjatakse nõret eritavad osad, need pakitakse ning kuivatatakse. Nii saadaksegi hasisit, mis võib värvilt olla mustast hallikaspruunini. Tavaliselt on hasis pressitud kookideks, nende kuju võib tootmispiirkonniti olla erinev, kusjuures mõnikord on nad ka kaubamärgiga tähistatud. Pulbriline hasis on vähelevinud. Hasisipulbrit kas neelatakse otse, segatakse joogi sisse või ka suitsetatakse. Hasisi hüüdnimed Eesti narkomaanide seas on plastiliin, hash ja maroko. KANEPIEKSTRAKT: On uimastiturul harva esinev kaup, must või rohekaspruun siirupisarnane üsna ebameeldiva lõhnaga toode, mida tavaliselt segatakse tubakaga ja seejärel suitsetatakse. 5 OOPIUM: Oopium on unimaguna kuivatatud mahl. Pärast õitsemist lõigatakse kuprasse lõhed. Saak koristatakse piimmahla kogumisega 12- 15 nädala möödumisel. Esialgu piimvalge mahl muutub kokkupuutel õhuga mustjaspruuniks. Puhastatud e

Inimeseõpetus → Inimeseõpetus
55 allalaadimist
thumbnail
102
pdf

Kommunikatsioonimudel

1. Üldine kommunikatsioonimudel Sõnumi allikas->saatja(allikast info)->edastussüsteem->vastuvõtja->sihtjaam [üheks näiteks võiks olla: Arvuti->modem->ÜKTV->modem->arvuti] sisendinfoAllikas(sisendandmed g(t))->edastaja e. transmitter(edasi saadetud signaal s(t))->edastussüsteem(saadud signaal r(t))->vastuvõtja(väljund andmed g'(t))- >lõppunkti saaväljund informatsioon m' 2. Kommunikatsioonisüsteemi ülesanne • mõistlik kasutamine/koormamine • liidestus(kokku ühendamine. Ntx: võrk+võrk, arvuti+võrk) • Signaalide genereerimine(edastamine)(signaalide ühest süsteemist teise üleviimine) • Sünkroniseerimine [andmeedastuse algust(saatja) ja lõppu(vastuvõtjat)] • Andmeside haldamine • Vigade avastamine ja parandamine(näiteks side mürarikkas keskkonnas) • Voojuhtimine (vastuvõtja saab pakette vastu võtta kindla kiirusega->on vaja ...

Tehnoloogia → Tehnoloogia
16 allalaadimist
thumbnail
18
docx

Sissejuhatus narkoloogiasse

NARKOLOOGIA Aineid, mida kasutatakse psüühika mõjutamiseks, nim psühhoaktiivseteks aineteks ehk uimastiteks. Narkootikumideks nim neid aineid, mille käitlemine on seadusega keelatud. Uimasti on aine, millel on: iseloomulik toime, kõrvaltoimed, toime sõltub annusest, annus sõltub puhtusest, lisandite võimalus, toime sõltub manustusviisist, toime sõltub olukorrast. Käitumine saab alguse ajust: Ajutegevus põhineb närvirakkude omavahelisel kommunikatsioonil. Närvirakkude suhtluskeel on keemiline. Närvirakkude sidepidamiskohtades vabanevad keemilised molekulid kannavad sõnumeid edasi. Ajus on erinevaid närvirakkude kooslusi, mis edastavad oma sõnumeid erinevate keemiliste molekulide kaudu. Neuronid - rakud, mis on spetsialiseerunud vahendama informatsiooni sinu kehaosade vahel. "Informatsioon" võib koosneda paljudest erinevatest osadest, näiteks sinu otsusest liigutada kätt või sinu emotsioonidest, mid...

Meditsiin → Narkoloogia
68 allalaadimist
thumbnail
49
doc

Java programmeerimise konspekt

nextToken(); if (result.containsKey (word)) { int k = ((Integer)result.get (word)).intValue(); result.put (word, new Integer (k+1)); } else { result.put (word, new Integer (1)); } } } return result; } // leiaSagedused } // Sagedused Java 1.6 alates on kasutusel järgmised liideste realisatsioonid: Implementations Hash Resizable Balanced Hash Table + Linked List Table Array Tree Linked List Set HashSet TreeSet LinkedHashSet List ArrayList LinkedList Interfaces Deque ArrayDeque LinkedList

Informaatika → Java programmeerimine
283 allalaadimist
thumbnail
17
docx

TPT Andmeturbe eksami küsimused ja vastused 2011

süsteemi, programmi vms) ainuvalduses 91. Avaliku võtmega krüptoalgoritmi kasutamine 93. Krüprograafiline sõnumilühend ehk krüptoräsi (cryptographic message digest, hash, fingerprint) on ükskõik kui pikast sõnumist (failist) teatud matemaatiliste eeskirjade järgi arvutatav lühike (paarsada bitti) teabekogum 94. Teoreetiline turvalisus ­ krüptoalgoritmi ei ole võimalik teoreetiliselt murda, st ka siis, kui meie käsutuses oleks lõpmatult võimsaid arvutusressursse ja/või lõpmatult palju aega Praktiline turvalisus ­ krüptoalgoritmi ei ole võimalik murda mõistliku aja jooksul (päevade, kuude, aastate, aastatuhandete vms jooksul)

Informaatika → Arvutiõpetus
49 allalaadimist
thumbnail
32
doc

Network üldiselt

gif ja kaugest masinast kopeerisite samanimelisi faile, salvestati need kohalikku arvutisse nimedega: talv.gif.1, talv.gif.2 talv.gif.3 jne. Piiks Kui te soovite, et arvuti piibitaks peale iga andmevahetust, andke käsk ftp> bell Peale järjekordset käsku bell piibitamine lõpeb. Andmevahetuse kulgemise jälgimine ja FTP seansi olek Hea kombe kohaselt UNIXi programmid ekraanile palju ei kirjuta. Kui te soovite aga jälgida failide ülekandmise progressi, andke korraldus tick või hash. Need ja paljud teised korraldused toimivad lülitina. Käsu esmasel sisestamisel määrang aktiviseeritakse ja järgmisel sisestamisel deaktiviseeritakse. Kui soovite näha kõiki määranguid, andke käsk status: ftp> status Connected to ftp.zoo.tartu.ee. No proxy connection. Mode: stream; Type: binary; Form: non-print; Structure: file Verbose: off; Bell: off; Prompting: on; Globbing: on Store unique: on; Receive unique: on Case: on; CR stripping: on Ntrans: (in) gif (out) GIF Nmap: (in) $1

Informaatika → Arvutiõpetus
86 allalaadimist
thumbnail
35
pdf

Sissejuhatus infotehnoloogiasse eksamikonspekt

ühenduse osapooli. USA sõjavägi rahastab suures osas. Bitcoin: Bitcoin kaevandamine/ proof of work- tuleb kontrollida, kas ülekanded on korrektsed (kas raha oli nii palju üldse kontol, kui tehti ülekanne). Posu kontrolle (1MB) üks blokk ja tekib ahel. Et inimesed tahaks kontrollida, makstakse preemiat. (kontrollimine on tehtud kunstlikult raskeks) Kasutatakse ainult seda haru, kus rohkem ülekandeid ja väiksemad kaovad ära. Kuidas raskeks tehtud: tekst + jura ja hash peab algama nullidega, ehk siis peab nonce-t muutma, kuni saad nullidega algava hash-i. Koodi läbiproovimine võtab ~10min. Alles siis saad ülekandeid kinnitada. Kui keegi scammib, siis suure tõenäosusega teised ei kinnita ja jääb oma harusse üksi. Tänapäeval üksi kaevandamine juba raske (liiga suur investeering elektritarbimise ja seadmete näol), tehakse boole. 14. nädal

Informaatika → Sissejuhatus...
218 allalaadimist
thumbnail
5
docx

Sissejuhatus infotehnoloogiasse eksami sooritamiseks

Just-in-time compilaator(TSI) ­ Java Keelte erisused: kolm põhiasja Süntaks (kuidas kirjutatakse näiteks if .. then .. else ühes või teises keeles) Semantika ehk tähendus (mida õigesti kirjutatud rogramm tegelikult siis teeb) Teegid (libraries) (millised valmis programmijupid on selle keele jaoks kergesti kättesaadavad või kohe kaasa pandud) Keeled: näited lisavõimalustest eri keeltes Kiired bitioperatsioonid, otsepöördumine mälu kallale: C Keerulisemad andmetüübid: listid, hash tabelid jne: Lisp, Scheme,Python Erikonstruktsioonid stringitöötluseks: Perl, PHP Objektid: C++, Java, C#, Python, Lisp Moodulid (enamasti ühendatud objektidega): C++, Java, C# Veatöötluse konstruktsioonid (exceptions): Python, Java, C# Prahikoristus: kasutamata andmed visatakse välja (Java, Python,Lisp, ...) Sisse-ehitatud tugi paralleelprogrammide jaoks: Java, C# Reaalaja- erivahendid: Ada "Templates" (programm tulemuse sees):

Informaatika → Sissejuhatus...
421 allalaadimist
thumbnail
28
docx

Arvutivõrgud eksamiks

Saatja lisab kirjale digitaalse teate, et tema on omanik/saatja. Saatja lisab oma signatuuri ja signatuuri, mis on krüpteeritud kasutades tema salajast võtit. Vastuvõtja teab saatja avalikku võtit ning dekrüpteerib sellega krüpteeritud signatuuri ja võrdleb dekrüpteerimise tulemust signatuuri krüpteerimata versiooniga. Nii vastuvõtja tuvastab, et allkirjastas just see saatja ja mitte keegi teine. Signatuur peab olema igal kirjal erinev ja see arvutatakse Hash funktsioonina kirja sisu põhjal. Võimalikud algoritmid: 128 bitine signatuur, mida krüpteeritakse MDS algoritmiga 161 bitine signatuur, mida krüpteeritakse SHA-1 algoritmiga 53. Sertifitseerimine + Sertifitseerimine on vajalik riskide vahendamiseks kahe teineteist mitteusaldava osapoole vahelises suhtluses. Sisuliselt notarid digitaalsel kujul. On kaks juhtu, kus neid kasutatakse - üks osapool soovib kinnitust, kas talle esitatud avalik võti kuulub teisele osapoolele ning teine

Informaatika → Arvutivõrgud
411 allalaadimist
thumbnail
46
doc

Tehnoloogia eksamivastused

Saatja lisab oma signatuuri ja signatuuri, mis on krüpteeritud kasutades tema salajast võtit. Vastuvõtja teab saatja avalikku võtit ning dekrüpteerib sellega krüpteeritud signatuuri ja võrdleb dekrüpteerimise tulemust signatuuri krüpteerimata versiooniga. Nii vastuvõtja tuvastab, et allkirjastas just see saatja ja mitte keegi teine. 19 Signatuur peab olema igal kirjal erinev ja see arvutatakse Hash funktsioonina kirja sisu põhjal. Võimalikud algoritmid: 128 bitine signatuur, mida krüpteeritakse MDS algoritmiga 161 bitine signatuur, mida krüpteeritakse SHA-1 algoritmiga 41. Sertifitseerimine Sertifitseerimine on vajalik riskide vahendamiseks kahe teineteist mitteusaldava osapoole vahelises suhtluses. Sisuliselt notarid digitaalsel kujul. On kaks juhtu, kus neid kasutatakse - üks osapool soovib

Tehnoloogia → Tehnoloogia
28 allalaadimist
thumbnail
122
docx

Side

1. Shannon–Weaveri mudel, ISO-OSI mudel, TCP/IP protokollistik.  Shannon-Weaveri mudel: Allikaks võib olla kas analoogallikas (sarnane väljastavale signaalile – raadio) või digitaalallikas (numbriline). AD-muundur on ainult analoogallika puhul. Signaal on mistahes ajas muutuv füüsikaline suurus, müra on juhusliku iseloomuga signaal. Allika kodeerimine võtab infost ära ülearuse (surub info ajas väikseks kokku), muudab info haaratavaks. Kui pärast seda läheb veel infot kaduma, on kasulik info jäädavalt läinud. Kanali kodeerimisel pannakse juurde lisainfot, et vajalikku infot kaduma ei läheks. Modulatsiooniga pannakse abstraktne info kujule, mida on võimalik edastada. Side kanaliks võib olla näiteks kaabel, valguskaabel. Samuti võib side liikuda läbi õhu, elektromagnet-kiirgusega jne. Demodulaator ütleb, mis ta vastu võttis. Kui kindel pole, siis ennustab. Füüsiline signaal muudetakse tagasi abstraktseks. Kanali dekooder ...

Informaatika → Side
74 allalaadimist
thumbnail
42
pdf

Side Eksam 2016

Shannon–Weaveri mudel, ISO-OSI mudel, TCP/IP protokollistik. allikas A-D muundur - juhul kui on analoogandmed, muudet need digit allika kodeerimine - võtab ära kõik ülearuse kanali kodeerimine modulatsioon - abstraktne digitaalseks kanal - kuhu tuleb sisse müra demodulaator - peab ka müra “ära arvama”, digit abstraktseks kanali dekooder - paarsusbiti kasutamine allika dekooder sihtkoht rakendus esitlus sessiooni transpordi segment võrgu datagramm pakett kanali kaader füüsiline kaabel 
 TCP - Transmission Control Protocol lõhub paketid tükkideks ja paneb jälle kokku IP - Internet Protocol kommunikatsioon arvutite vahel, aadressidega tegeleb HTTP - Hyper Text Transfer Prot...

Informaatika → Side
193 allalaadimist
thumbnail
52
docx

Krüptokontseptsioon

Krüptokontseptsioon B 1.7 Krüptokontseptsioon Kirjeldus Käesolev moodul kirjeldab tegutsemisviisi, kuidas on heterogeenses keskkonnas võimalik nii lokaalselt salvestatud kui ka ülekantavaid andmeid efektiivselt krüptoprotseduuride ja -võtetega kaitsta. Selleks kirjeldatakse, kuidas ja kus on heterogeenses keskkonnas võimalik kasutada krüptoprotseduure ja vastavaid komponente. Kuna krüptoprotseduuride rakendamisel tuleb tähelepanu pöörata väga paljudele komplekssetele mõjufaktoritele, on selleks vajalik koostada krüptokontseptsioon. Käesolevas moodulis kirjeldatakse krüptokontseptsiooni koostamist. Alustada tuleb vajaduse väljaselgitamisest ja mõjufaktorite kõrvaldamisest, millele järgneb sobivate krüptograafiliste lahenduste ja toodete valik, ning lõpuks tuleb hoolitseda selle kasutajate teadlikkuse tõstmise ja koolituste ning krüpto hädaolukorraks valmisoleku eest. Käesolevat moodulit võib kasutada ka ju...

Informaatika → Andmeturbe alused
39 allalaadimist
thumbnail
92
pdf

Infosüsteemide ülalhoid - konspekt

Veebirakenduse pakkumine teenusena SAN – Storage Area Network Kettavõrk ühendab palju servereid kokku üheks suureks ühiskasutatavaks salvestiks. Süsteemihaldus efektiivsem, hooldus ja varukoopiad ka SCSI – Small Computer System Interface Väikearvutisüsteemi liides. Paralleelpordi standard SEC – Simple Event Correlator Tarkvara monitooringusündmuste kui logifailide haldamiseks, mille abil on seoste leidmist võimalik automatiseerida. SHA-2 – Secure Hash Algorithm NSA loodud räsifunktsioonide pere SIP – Service Improvement Program Teenuse täiustamise plaan – tegevused, teenuse kvaliteedi parendamiseks SLA – Service Level Agreement Leping teenusepakkuja ja kasutaja vahel, kus on kirjas lepingu kehtivusaja kestel oodatav teenusekvaliteet. SLM – Service Level Management Teenustaseme haldusprotsess peab tagama, et organisatsioonile vajalikku IT teenust pakutakse

Informaatika → Infosüsteemide ülalhoid
80 allalaadimist
thumbnail
32
doc

Eksamiküsimused ja vastused 2009

modulatsioonitehnikates : otsejada (DSSS) ja sagedushüplusega (FHSS) modulatsiooniviisid. Lisaks veel mitmetes muudes valdkondades, nagu näiteks impulsskaja mõõtmises jne. 65. Paiskfunktsioonid . Mõni näide. (loeng 21, slaidid 24-26) Paiskefunktsiooniga krüpter: Paiskefunktsioon võtab sisendist info ja muudab selle fikseeritud pikkusega bitijada stringideks, millele vastab teatud lühem number (aadress). Seda numbrit võib ka edastada. Inglise keeles hash. On sarnane omapärase kontrollsummaga (CRC), kasutatakse koos digitaalallkirjaga. Paiskefunktsioon peab olema selline, et Y=H(X) on lihtne arvutada, tema pöördfunktsioon X = H-1(Y) peab olema aga arvutamiseks võimatu . Mõningad näited: MD5 SHA algoritmid 68. 69. Koodide järjestikune pesastamine ja struktuur Loenguslaid 23. (lk. 1-3) ­ Üks koodide korduva kombineerimise viise on koodide pesastamine. Väline kood on

Informaatika → Kodeerimine ja krüpteerimine
72 allalaadimist
thumbnail
2
doc

Arvutivõrgud eksamiks

Ruuteris R on kaks ARP tabelit (mõlemale IP-le üks.) Võrk-LAN. Pikki sõnumeid on arvutuslikult kallis avaliku võtmega krüpteerida, seega arvutatakse kindla pikkusega ,,fingerprint" tehakse funktsioon 1. A loob datagrammi, mille alguspunktiks on A ja lõpppunktiks B. H andmetele m saadakse (H(m)), see lühend hash allkirjastatakse digitaalselt. 2. A kasutab ARPi, et saada R-i MAC aadress. 53.Sertifitseerimine 3. A loob kanalikihi frame'i, kus sihtkohaks on R-i MAC aadress. Frame koosneb A to B IP datagrammist. Certification Authority (sertifitseerimise institutsioon) seob avalikud võtmed eraldiseisvate üksustega. Iga üksus (inimene, ruuter) saab 4

Informaatika → Arvutivõrgud
306 allalaadimist
thumbnail
46
pdf

Arvutivõrgud eksamimaterjalid

Kes iganes digiallkirjastas sõnumi, kasutas saatja privaatvõtit. Seda saab kasutada ainult saatja isiklikult. Seega antud sõnumi saatis saatja ja mitte keegi kolmas. Kuid digitaalne allkirjastamine on tegelikult üsna kallis ja kui andmed võrgusõlmede/ruuterite vahel liiguvad, siis ei ole vahest olulinegi, kas andmed on krüpteeritud või mitte. Sellepärast kasutatakse sageli sõnumi kokkuvõtteid (message digest), mis pole midagi muud kui hash funktsioonist läbi lastud andmed, mis teevad esialgsed andmed lühemaks. Palju effektiivsem on kui allkirjastada sõnumi kokkuvõtted, mitte kõik andmed. Public key iinfrastructure Salajast võtit kasutatakse kui Krüpteeritakse signatuur ja see avaneb ainult sinu avaliku võtmega. Saatja paneb kaasa oma signatuuri ja krüpteeritud signatuuri. Saaja dekrüpteerib signatuuri saatja avaliku võtmega ja võrdleb seda kaasa tulnud lahtise signatuuriga. Signatuur on igal

Informaatika → Arvutivõrgud
56 allalaadimist
thumbnail
81
doc

Andmebaaside programmeerimine

`0'=pole määratud. Sugu ei saa olla tühistring. 41 d_kasutajatunnus tekst 15 Kasutajanimi ei tohi olla Jah lühem kui 3 märki ja pikem kui 15 märki. Kasutajanimi ei saa olla tühistring. d_parool hash sha256 64 Parool ei tohi olla lühem Jah kui 4 märki ja pikem kui 32 märki. Parool ei saa olla tühistring. d_email tekst 40 Email aadress koosneb Ei märkide kombinatsioonist, @ sümbolist ja märkide kombinatsioonist.

Informaatika → Andmebaaside projekteerimine
262 allalaadimist
thumbnail
25
docx

Eksami küsimuste põhjalikud vastused

Kui vastuvõtja saab andmed dekrüpteeritud, siis ta on teinud kindlaks, et saatja allkirjastas digitaalselt need andmed, keegi teine ei allkirjastanud neid andmeid, et justnimelt allkirjastati need andmed, mitte mõned teised. ==> Pikki sõnumeid on arvutuslikult kallis avaliku võtmega krüpteerida, seega arvutatakse kindla pikkusega ,,fingerprint" tehakse funktsioon H andmetele m saadakse (H(m)), see lühend hash allkirjastatakse digitaalselt. ==> Digitaalallkirjad on eriti vajalikud e-kommertsi tehingute puhul, sest nad on autentimissüsteemide põhikomponendiks. Et digitaalallkirjad oleksid võltsimiskindlad, kasutataksegi mitmesuguseid krüpteerimisvõtteid. 53. SERTIFITSEERIMINE ==> Sertifitseerimine on vajalik riskide vähendamiseks kahe teineteist mitteusaldava osapoole vahelises suhtluses. Sisuliselt notarid digitaalsel kujul. On kaks juhtu, kus neid kasutatakse -

Informaatika → Arvutivõrgud
410 allalaadimist
thumbnail
138
docx

Sissejuhatus infotehnoloogiasse konspekt

.. then ... else  tsükkel: while(x<10) x=x+1;  Funktsioonid:  defineerime: int kuup(int x) { return x * x * x}  kasutame: x = kuup(1+kuup(3))+kuup(y);  kasutame rekursiivselt: int fact(int x) { if (x<=0) return 1; else return x*(fact(x-1)); } Keeled: näited lisavõimalustest eri keeltes  Kiired bitioperatsioonid, otsepöördumine mälu kallale: C  Keerulisemad andmetüübid: listid, hash tabelid jne: Lisp, Python, Javascript  Erikonstruktsioonid stringitöötluseks: Perl, PHP  Objektid: C++, Java, C#, Python, Lisp  Moodulid (enamasti ühendatud objektidega): C++, Java, C#  Veatöötluse konstruktsioonid (exceptions): Python, Java, C#  Prahikoristus: kasutamata andmed visatakse välja (Java, Python, Lisp, ...)  Sisse-ehitatud tugi paralleelprogrammide jaoks: Java, C#  Reaalaja-erivahendid: Ada

Informaatika → Sissejuhatus...
241 allalaadimist
thumbnail
52
docx

Kommunikatsiooni eksami küsimuste põhjalikud vastused

saatja allkirjastas dokumendi digitaalselt. Kui vastuvõtja saab andmed dekrüpteeritud, siis ta on teinud kindlaks, et saatja allkirjastas digitaalselt need andmed, keegi teine ei allkirjastanud neid andmeid, et justnimelt allkirjastati need andmed, mitte mõned teised. ==> Pikki sõnumeid on arvutuslikult kallis avaliku võtmega krüpteerida, seega arvutatakse kindla pikkusega „fingerprint“ tehakse funktsioon H andmetele m saadakse (H(m)), see lühend hash allkirjastatakse digitaalselt. ==> Digitaalallkirjad on eriti vajalikud e-kommertsi tehingute puhul, sest nad on autentimissüsteemide põhikomponendiks. Et digitaalallkirjad oleksid võltsimiskindlad, kasutataksegi mitmesuguseid krüpteerimisvõtteid. 53. SERTIFITSEERIMINE ==> Sertifitseerimine on vajalik riskide vähendamiseks kahe teineteist mitteusaldava osapoole vahelises suhtluses. Sisuliselt notarid digitaalsel kujul. On

Tehnoloogia → Tehnoloogia
18 allalaadimist
thumbnail
120
doc

Lühendite seletus

PFN Page Frame Number PFR Portable Font Resource + Power-Fail Restart PGA Pin Grid Array + Professional Graphics Adapter [IBM] PGC Program Group Control [Microsoft] PGDN Page Down .PGL Graphics (file name extension) [Hewlett-Packard] PGM Program PGML Precision Graphics Markup Language PGP Pretty Good Privacy (name of encryption program) .PGP ProGram Parameter (file name extension) [AutoCAD] PGUP Page Up PHF Perfect Hash Function PHIGS Programmers' Hierarchical Interactive Graphics Standards .PHO Phone List (file name extension) PHP Personal Home Pages (original name of this programming language, now known as PHP Hypertext Preprocessor) PHS Personal Handyphone System PI Program Interruption PIA Peripheral Interface Adapter PIC Personal Information Carrier + Personal Intelligent Communicator + Personal Internet Communicator + Platform for Internet Content +

Informaatika → Informaatika
117 allalaadimist
thumbnail
41
pdf

Arvutivõrkude konspekt 2014 eksamiks

Saatja lisab kirjale digitaalse teate, et tema on omanik/saatja. Saatja lisab oma signatuuri, mis on krüpteeritud kasutades tema salajast võtit. Vastuvõtja teab saatja avalikku võtit ning dekrüpteerib sellega krüpteeritud signatuuri ja võrdleb dekrüpteerimise tulemust signatuuri krüpteerimata versiooniga. Nii vastuvõtja tuvastab, et allkirjastas just see saatja ja mitte keegi teine. Signatuur peab olema igal kirjal erinev ja see arvutatakse Hash funktsioonina kirja sisu põhjal. 53. Sertifitseerimine On vajalik riskide vähendamiseks kahe teineteist mitteusaldava osapoole vahelises suhtluses. Sisuliselt notarid digitaalsel kujul. On kaks juhtu, kus neid kasutatakse-üks osapool soovib kinnitust, kas talle esitatud avalik võti kuulub teisele osapoolele ning teine olukord, kus kahel teineteist mitte usaldaval osapoolel on vaja leida ühine võti, et pidada turvalist sidet. Olukord,

Informaatika → Arvutivõrgud
157 allalaadimist
thumbnail
35
doc

Arvutivõrgud. Väga põhjalik eksamimaterjal

võrdne algse sõnumiga m. Kes iganes digiallkirjastas sõnumi, kasutas saatja privaatvõtit. Seda saab kasutada ainult saatja isiklikult. Seega antud sõnumi saatis saatja ja mitte keegi kolmas. Kuid digitaalne allkirjastamine on tegelikult üsna kallis ja kui andmed võrgusõlmede/ruuterite vahel liiguvad, siis ei ole vahest olulinegi, kas andmed on krüpteeritud või mitte. Sellepärast kasutatakse sageli sõnumi kokkuvõtteid (message digest), mis pole midagi muud kui hash funktsioonist läbi lastud andmed, mis teevad esialgsed andmed lühemaks. Palju effektiivsem on kui allkirjastada sõnumi kokkuvõtted, mitte kõik andmed. 53. Sertifitseerimine Sümmeetrilise võtme krüptograafia sümmeetrilise võtme ning avaliku võtme krüptograafia avaliku võtme saamiseks kasutatakse usaldusväärset vahendajat (trusted intermediary). Sümmeetrilise võtme krüptograafia puhul nim. vahendajat key distribution center (KDC). Avaliku võtme krüptograafia puhul nim

Informaatika → Arvutivõrgud
381 allalaadimist
thumbnail
134
pdf

Programmeerimine PHP

Selleks, et salasõnade varastamist vältida - tuleb neid enne andmebaasi kirjutamist krüpteerida. Mis algoritmi kasutada krüpteerimiseks - see on juba projekti tehniliste nõuete kirjutajal, aga kõige populaarsemad on MD5 ja SHA1. Mõlemad on ühesuunalised - see tähendab, et krüpteeritute sõnumite taastamine (dekrüpteerimine) pole võimalik. md5() funktsioon genereerib hash'i pikkusega 32 sümbolit ning sha1() hash on 40 sümbolit pikk. Isegi siis, kui salasõnad süsteemis on krüpteerimisega kaitstud - kurjategijal jääb võimalus leida kasutaja salasõna lihtsalt proovimise teel. Sellise olukorda vältimiseks kasutaja salasõna peab ka turvaline olema ja meie eesmärk on teda aidata. Esiteks võime piirata salasõna minimaalset pikkust, näiteks keelata registreerimisel salasõnu, mis on lühem, kui 8 sümbolit pikk, lisaks keelata kasutada

Infoteadus → Allika?petus
54 allalaadimist
thumbnail
57
doc

Uimastid vanglas

hakatakse kahtlustama, et sa oled pealekaebaja ja sind süüakse välja kui sa ei ühine." Teine kinnipeetav väidab, et "igaüks tahab kuhugi kuuluda ja kui keegi satub narkomaanide seltskonda, siis arvatavasti hakkab ka ise tarvitama." Võtmeküsimus 2: Milliseid aineid vanglas kasutatakse? 6. Milliseid aineid vanglas kasutatakse? PSI: Näib, et vanglais kasutatavaist ainetest on neli selgelt populaarseimad. Kanepit mainivad kõik vastajad (vahel nimetuse all hash, siski või marihuaana). Amfetamiin, mida mainivad kõik peale ühe, on järgmine, kolmas on heroiin (20 25st) ja fentanüül Valge Hiinlane (14) on neljandal kohal. Seitse vastanut mainivad kokaiini, kuid neli neist ütlevad, et seda kasutatakse väga harva. SI: Küsimusele, millised on kõige sagedamini kasutatavad ained, vastatakse kõige sagedamini, et kanep ja amfetamiin. Heroiin on kolmas, sellele järgneb Valge Hiinlane (fentanüül).

Sotsioloogia → Sotsiaaltöö
48 allalaadimist
thumbnail
473
pdf

NANDA õendusdiagnoosid 2012-2014 e-raamat

NANDA Internationali ÕENDUSDIAGNOOSID: DEFINITSIOONID JA KLASSIFIKATSIOON 2012–2014 NANDA Internationali ÕENDUSDIAGNOOSID: DEFINITSIOONID JA KLASSIFIKATSIOON 2012–2014 Toimetanud T. Heather Herdman, PhD, RN WILEY-BLACKWELL AȱJohnȱWileyȱ&ȱSons,ȱLtd.,ȱPublicationȱ Käesolevaȱväljaandeȱesmatrükkȱavaldatiȱaastalȱ2012.ȱȱ ©ȱ2012.,ȱ2009.,ȱ2007.,ȱ2005.,ȱ2003.,ȱ2001.,ȱ1998.,ȱ1996.ȱjaȱ1994.ȱaastaȱväljaanneteȱ autoriõigusȱkuulubȱNANDAȱInternationalile.ȱ WileyȬBlackwellȱmoodustusȱWiley’sȱGlobalȱScientific,ȱTechnicalȱandȱMedicalȱBusinessiȱühinemiselȱ BlackwellȱPublishingigaȱjaȱkasutabȱJohnȱWileyȱ&ȱSonsȱmärgist.ȱȱ Aadress:ȱJohnȱWileyȱ&ȱSons,ȱLtd,ȱTheȱAtrium,ȱSouthernȱGate,ȱChichester,ȱWestȱSussex,ȱPOȱ19,ȱ8SQ,ȱUKȱ Toimetusteȱaadressid:ȱ 9600ȱGarsingtonȱRoad,ȱOxford,ȱOX4ȱ2DQ,ȱUKȱ ȱ TheȱAtrium,ȱSouthernȱGate,ȱChichester,ȱWestȱSussex,ȱPOȱ19,ȱ8SQ,ȱUKȱ ȱ 2121ȱStateȱAvenue,ȱAmes,ȱIowaȱ50014Ȭ...

Meditsiin → Õendus
187 allalaadimist
thumbnail
724
odt

Windows vene keeles

При расширении организации до уровня предприятия службу WSUS можно распространить на множестве серверов. Клиент Windows Update Клиент Windows Update представляет собой компонент WSUS; он извлекает программное обеспечение с WSUS-сервера, проверяет цифровую подпись и хэш SHA1 (Secure Hash Algorithm), уведомляет пользователя о доступности обновления и устанавливает программное обеспечение (если настроена соответствующая конфигурация). Клиент Windows Update устанавливает обновления в соответствии с графиком и может автоматически перезагрузить компьютер

Keeled → Vene keel
3 allalaadimist
thumbnail
946
pdf

TheCodeBreakers

Systems that encipher by changing the temporal relationships of speech's continuous flow must preserve it momentarily to permit the transposition. Usually they have used magnetic tape. Time-division scramble, or T.D.S., chops the stream of speech into split-second portions and shuffles them. It does so by tape-recording the voice and then picking off segments in jumbled order, using, say, five pickup heads fhat a mechanism activates in mixed sequence. The result 18 a literal hash of sounds. The descrambler uses five recording heads to lay the sounds back on a moving tape m their proper order. Another tape-based scramble, the wobble, slides a pickup head back and forth along ft,; length of the tape as the tape passes beneath it. As tK: head moves opposite to the tape's direction, it will re off the signals faster than, they were recorded, and the ; will sound higher than normal. As the head moves wi the tape,

Informaatika → krüptograafia
14 allalaadimist


Sellel veebilehel kasutatakse küpsiseid. Kasutamist jätkates nõustute küpsiste ja veebilehe üldtingimustega Nõustun